JP2005051348A - Transmitter, mobile terminal, authentication server, communication system, program, and communication method - Google Patents

Transmitter, mobile terminal, authentication server, communication system, program, and communication method Download PDF

Info

Publication number
JP2005051348A
JP2005051348A JP2003203767A JP2003203767A JP2005051348A JP 2005051348 A JP2005051348 A JP 2005051348A JP 2003203767 A JP2003203767 A JP 2003203767A JP 2003203767 A JP2003203767 A JP 2003203767A JP 2005051348 A JP2005051348 A JP 2005051348A
Authority
JP
Japan
Prior art keywords
time password
user
authentication
unit
identification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003203767A
Other languages
Japanese (ja)
Inventor
Koichi Sawai
浩一 沢井
Etsuo Kawada
悦生 河田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003203767A priority Critical patent/JP2005051348A/en
Publication of JP2005051348A publication Critical patent/JP2005051348A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology for authenticating object authentication data given to an object and for easily enhancing the security. <P>SOLUTION: ID transmitters 1A to 1c transmit object link data resulting from linking an object one-time password to a unique ID. A reader 21 of a digital mobile phone 2 receives the object link data and transmits the received data to an authentication server 4 via a digital mobile phone network 3. The authentication server 4 receives the object link data from the digital mobile phone 2 via the digital mobile phone network 3 and authenticates the unique ID included in the object link data on the basis of the linked object one-time password. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法に関する。
【0002】
【従来の技術】
従来、建物や敷地への人の出入りを管理する管理システムでは、人が所持するIDカードと、そのIDカードの情報を読み取るカードリーダを用いて、出入りする人を個人やグループ単位で認証している。カードリーダは、IDを発行、管理し、管理システムを保有、運用する運用者の管理下におかれる。更に、カードリーダは、有線の通信回線を介して、管理システムを制御する管理サーバに接続される。そのため、このような管理システムには、例えば、扉に取り付けられたカードリーダから、扉に付与されたIDと、IDカードから読み取った情報を管理サーバに送信する途中で、扉に付与されたIDが盗聴されたり、改ざんされたりする危険性を低くできる利点がある。
【0003】
又、IDカードに代えて携帯電話機を用いて、人を認証する入退室管理システムが提案されている(例えば、特許文献1参照)。入退室管理システムは、図13に示すように、利用者401と、利用者がIDカードの代替として所持する携帯電話機402と、電話網403と、入退室管理システム全体を制御する中央制御装置404と、複数の扉406a〜406cと、各扉406a〜406cの電気錠405a〜405cと、各扉406a〜406cに設けられる発信手段407a〜407cと、各扉406a〜406cに設けられる受信手段408a〜408cとから構成される。発信手段407a〜407cは、携帯電話機402に、扉を特定する扉406a〜406cの位置情報をそれぞれ発信する。受信手段408a〜408cは、携帯電話機402から送信される情報を受信する。
【0004】
中央制御装置401は、発信者番号認識手段404aと、判定手段404bと、記憶手段404cと、位置情報認識手段404dとから構成される。中央制御装置401は、固有の電話番号を有している。記憶手段404cは、登録電話番号と、登録電話番号毎に通行が許可されている通行許可対象の扉の位置情報を記憶する。発信者番号認識手段404aは、電話網403を介して携帯電話機402と接続する。発信者番号認識手段404aは、電話会社の発信番号通知サービスにより、携帯電話機402の発信者電話番号を認識して判定手段404bに入力する。位置情報認識手段404dは、携帯電話機402から扉406a〜406cの位置情報を受信し、判定手段404bに入力する。判定手段404bは、発信者番号認識手段404aから入力された発信者電話番号と、記憶手段404cが記憶する登録電話番号とが一致するか否かを判定する。又、判定手段404bは、利用者401に通行が許可されているか否かを判定する。そして、判定手段404bは、判定結果を携帯電話機402に送信する。
【0005】
図14に示すように、利用者401が、扉406aに設けられた発信手段407aから発信される位置情報を受信可能な範囲内にいる場合(S401)、携帯電話機402が扉406aの位置情報を受信する。ステップ(S401)において、利用者401が受信可能な範囲外にいる場合には、携帯電話機402は扉406aの位置情報を受信しない。利用者401は、扉406aを開けて欲しい場合には、携帯電話機402に、中央制御装置401の電話番号を入力して発信する(S402)。中央制御装置401は、電話網403を介して着信を受ける(S403)。携帯電話機402は、発信手段発信手段407aから受信した扉406aの位置情報を、中央制御装置401に送信する(S404)。
【0006】
発信者番号認識手段404aは、発信番号通知サービスによって発信者電話番号を認識し、判定手段404bに入力する(S405)。位置情報認識手段404dは、携帯電話機402から、利用者401が開けて欲しい扉406aの位置情報を受信して認識し、判定手段404bに入力する(S406)。判定手段404bは、発信者電話番号と、記憶手段404cが記憶する登録電話番号とが一致するか否かを判定する(S407)。判定手段404bは、ステップ(S407)において一致する場合には、登録電話番号に対応する通行許可対象の扉のデータを取得する(S408)。そして、判定手段404bは、受信した位置情報の扉406aの通行が許可されているか否かを判定する(S409)。
【0007】
ステップ(S409)において、通行が許可されている場合には、判定手段404bは、通行許可を示す通行許可情報を、ユーザ認証の結果を示す情報として携帯電話機402に電話網403を介して送信する(S410)。携帯電話機402は、受信した通行許可情報を受信手段408aに無線送信する(S411)。受信手段408aは通行許可情報を受信すると、扉406aの電気錠405aを解錠する(S412)。一方、ステップ(S407)において、発信者電話番号と登録電話番号が一致しない場合や、ステップ(S409)において、受信した位置情報の扉の通行が許可されていない場合には、判定手段404bは、通行不許可を示す通行不許可情報を携帯電話機402に電話網403を介して送信する(S413)。このような入退室管理システムによれば、システム構築の際に、中央制御装置404と扉406a〜406cとを有線で接続する配線の必要がなく、システムの自由度を高め、コストを削減できる利点がある。
【0008】
【特許文献1】
特開2002−161656号公報
【0009】
【発明が解決しようとする課題】
しかしながら、IDカードとカードリーダを用いた管理システムでは、カードリーダを管理サーバに接続するための有線の通信回線を配線する必要や、カードリーダを、運用者の管理下におく必要があった。そのため、システム構築が煩雑で、コストがかかる問題があった。
【0010】
又、携帯電話機402を用いて認証を行う入退室管理システムでは、扉406a〜406cに設けられている発信手段407a〜407cから発信される扉の位置情報が盗聴、偽造、改ざんされるおそれがあった。そして、それらが中央制御装置404に送信されても、中央制御装置404は、位置情報自体を認証することはできなかった。そのため、中央制御装置404は、位置情報情報が、盗聴、偽造されたものであるかや、改ざんを受けたものであるかどうかを検出することができず、扉の通行許可情報が不正に取得されてしまうおそれがあった。更に、通行許可情報といったユーザ認証の結果を示す情報そのものが盗聴され、不正に使用されるおそれもあった。又、携帯電話機402を使用してパケット通信を行う場合には、中央制御装置404は、携帯電話機402の発信者電話番号を、発信番号通知サービスによって認識することができない。そのため、中央制御装置404は、発信者電話番号を用いたユーザ認証が行えない問題もあった。
【0011】
そこで、本発明は、物体に付与された物体識別データを認証でき、容易にセキュリティを向上させることができる発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明に係る発信装置は、物体に付与された物識別データを記憶する物識別データ記憶手段と、物識別データに連結させるワンタイムパスワード(以下「物ワンタイムパスワード」という)を生成するワンタイムパスワード生成手段と、物識別データと物ワンタイムパスワードとを連結し、その連結したデータ(以下、物識別データと物ワンタイムパスワードとを連結したデータを「物連結データ」という)を発信する発信手段とを備えることを特徴とする。
【0013】
このような発信装置によれば、物識別データに物ワンタイムパスワードを連結して発信できる。そのため、物識別データは、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような発信装置によれば、容易にセキュリティを向上させることができる。
【0014】
又、発信装置は、物体の状況を検出する検出手段を備え、発信手段は、検出手段による検出結果に基づいて、物連結データを発信することが好ましい。物体の状況には、物体自体の状況や、物体周辺の状況が含まれる。これによれば、発信装置は、検出手段による検出結果を契機として、物体の状況に基づいて物連結データを発信することができる。更に、ワンタイムパスワード生成手段は、検出手段による検出結果に基づいて、物ワンタイムパスワードを生成することが好ましい。これによれば、発信装置は、物体の状況に基づいて物ワンタイムパスワードを生成することができる。
【0015】
又、発信装置は、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、移動端末からユーザ認証の結果を示す認証結果情報を受信する受信手段と、認証結果情報を認証するワンタイムパスワード(以下「結果用ワンタイムパスワード」という)を生成する結果用ワンタイムパスワード生成手段と、受信した認証結果情報を、結果用ワンタイムパスワードに基づいて認証する結果認証手段とを備えることが好ましい。これによれば、発信装置から物連結データを取得したユーザがユーザ認証を受けた場合に、発信装置は、認証結果情報についても、結果用ワンタイムパスワードに基づいて認証することができる。よって、発信装置は、更にセキュリティを向上させることができる。
【0016】
本発明に係る移動端末は、物体に付与された物識別データと物ンタイムパスワードが連結した物連結データを受信する受信手段と、受信した物連結データを、物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段とを備えることを特徴とする。このような移動端末によれば、物識別データと物ワンタイムパスワードが連結した物連結データを受信し、移動通信網を介して認証サーバに送信できる。そのため、物識別データは、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。更に、移動端末が、移動通信網を介して物連結データを認証サーバに送信できるため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もない。よって、このような移動端末によれば、容易にセキュリティを向上させることができる。
【0017】
更に、移動端末は、移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段と、ユーザ識別データに連結させるワンタイムパスワード(以下「ユーザワンタイムパスワード」という)を生成するユーザワンタイムパスワード生成手段とを備え、送信手段は、ユーザ識別データとユーザワンタイムパスワードとを連結し、その連結したデータ(以下、ユーザ識別データとユーザワンタイムパスワードを連結したデータを「ユーザ連結データ」という)及び物連結データを、認証サーバに送信するようにしてもよい。
【0018】
これによれば、物連結データに加えて、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、認証サーバに送信できる。そのため、ユーザ識別データについても、連結されたユーザワンタイムパスワードに基づいて認証することができる。しかも、ユーザワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような移動端末によれば、ユーザ識別データの認証についても、容易にセキュリティを向上させることができる。
【0019】
本発明に係る認証サーバは、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段と、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段とを備えることを特徴とする。
【0020】
このような認証サーバによれば、物識別データと物ワンタイムパスワードが連結した物連結データを受信し、その物連結データに含まれる物識別データを、連結された物ワンタイムパスワードに基づいて認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。更に、認証サーバは、物連結データを、移動端末から移動通信網を介して受信できる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もない。よって、このような認証サーバによれば、容易にセキュリティを向上させることができる。
【0021】
更に、受信手段は、移動端末のユーザを識別するユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを移動端末から受信し、認証サーバは、受信したユーザ連結データに含まれるユーザ識別データを、そのユーザ識別データに連結されたユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段を備えることが好ましい。
【0022】
これによれば、認証サーバは、物連結データに加えて、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを受信し、そのユーザ連結データに含まれるユーザ識別データを、連結されたユーザワンタイムパスワードに基づいて認証することができる。しかも、ユーザワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、このような認証サーバによれば、ユーザ識別データの認証についても、容易にセキュリティを向上させることができる。
【0023】
本発明に係る通信システムは、物体に付与された物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置と、発信装置が発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、物識別データに連結された物ワンタイムパスワードに基づいて認証する認証サーバとを備えることを特徴とする。
【0024】
このような通信システムによれば、発信装置が、物識別データに物ワンタイムパスワードを連結して発信できる。そして、認証サーバが、発信装置が発信した物連結データを、それを受信した移動端末から移動通信網を介して受信し、その物連結データに含まれる物識別データを、連結された物ワンタイムパスワードに基づいて認証することができる。そのため、通信システムによれば、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、IDを発行、管理する運用者の管理下におかれたカードリーダを用いる必要もなく、容易にセキュリティを向上させることができる。
【0025】
本発明に係るプログラムは、コンピュータを、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段と、受信手段が受信した物連結データを、物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段として機能させるためのプログラムである。このようなプログラムによれば、物連結データを受信する受信手段と、受信した物連結データを認証サーバに、移動通信網を介して送信する送信手段とを備える移動端末を実現することができる。そのため、このようなプログラムによれば、容易にセキュリティを向上させることができる。
【0026】
本発明に係る通信方法は、物体に付与された物識別データに連結させる物ワンタイムパスワードを生成するステップと、物識別データと物ワンタイムパスワードとを連結するステップと、連結した物連結データを発信するステップとを有することを特徴とする。
【0027】
【発明の実施の形態】
[第1の実施の形態]
〔通信システム〕
図1に示すように、通信システムは、複数のID発信装置1a〜1cと、ディジタル携帯電話機2と、ディジタル携帯電話網3と、認証サーバ4と、アプリケーション実行サーバ5とを備える。
【0028】
ID発信装置1a〜1cは、物体に付与された物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置である。物識別データが付与される物体は限定されず、例えば、実在する物品や機器がある。具体的には、扉、バス停、郵便ポスト、ゲートなどの物体に、物識別データが付与される。本実施形態では、物識別データとして、物体を識別可能な固有IDを用いる。固有IDは、物体に付与され、変更されるまでは固定である固定値である。以下、各ID発信装置1a〜1cが発信する固有IDが付与された物体を、各ID発信装置の対象物という。
【0029】
ID発信装置1aは、本体部10aと、センサー11aとを備える。ID発信装置1a〜1cは、各ID発信装置1a〜1cの対象物に取り付けたり、対象物の近傍に設置したりする。又、本体部10aとセンサー11aは、離れて設けてもよい。例えば、センサー11aのみを対象物に取り付け、本体部10aは対象物の周辺に設置してもよい。ID発信装置1aは、容易に持ち去ったり、ID発信装置1aの外部から容易に手を加えたりできない場所に設置することが好ましい。
【0030】
センサー11aは、物体の状況を検出する検出手段である。センサー11aは、対象物の状況を検出する。センサー11aは、対象物の状況として、対象物自体の状況や、対象物周辺の状況を検出する。ID発信装置1aは、対象物に取り付けられたり、対象物近傍に設置されたりする。又、センサー11aのみを対象物に取り付けることもできる。そのため、センサー11aは、例えば、センサー11aの周辺の状況を検出することにより、対象物の状況を検出できる。センサー11aは、対象物自体の動作、対象物周辺に存在する物や人の動作、対象物自体の事象、対象物周辺の事象、対象物自体の状態、対象物周辺の状態、これらの変化を、対象物の状況として検出する。センサー11aは、目的に応じた対象物の状況を検出する。
【0031】
例えば、対象物がポストの場合、センサー11aは、郵便物が投函される投函部に取り付けられた蓋の動作を感知し、郵便物がポストに投函されたことを検出する。又、対象物がゲートの場合、センサー11aは、ゲートを通過する人が発する赤外線を感知し、人がゲートを通過したことを検出する。センサー11aは、対象物を観測し、対象物の状況を検出する。センサー11aは、検出結果を本体部10aに入力する。センサー11aを本体部10aと離れて設ける場合には、センサー11aと本体部10aは、有線又は無線により接続する。そして、センサー11aは、本体部10aに検出結果を無線送信したり、有線を介して送信したりする。センサー11aは、予め定められた状況を検出した場合にだけ検出結果を本体部10aに入力することが好ましい。例えば、センサー11aは、郵便物がポストに投函されたことを検出した場合や、人がゲートを通過したことを検出した場合にだけ、検出結果を本体部10aに入力する。
【0032】
本体部10aは、カウンタ12と、暗号鍵記憶部13と、OTP(One Time Password)生成部14と、固有ID記憶部15と、発信部16と、筐体部17とを備える。カウンタ12は、物ワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部14に入力する。カウンタ12は、カウンタ値を記憶する。カウンタ12は、センサー11aの検出結果に基づいて、カウンタ値を進ませる。カウンタ12は、センサー11aから入力される検出結果に基づいて、カウンタ値をOTP生成部14に入力する。
【0033】
例えば、カウンタ12は、検出結果が予め定められた状況を検出したことを示す場合に、記憶しているカウンタ値に1を加算してカウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。又、センサー11aが予め定められた状況を検出した場合にだけ検出結果をカウンタ12に入力する場合には、カウンタ12は、センサー11aから検出結果が入力されると、記憶しているカウンタ値に1を加算してカウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。尚、カウンタ12は、進ませたカウンタ値を新たに記憶する。このようにカウンタ値は、検出結果に基づいて逐次更新される可変値である。又、ID発信装置が記憶するカウンタ値は、ID発信装置毎に異なる。
【0034】
暗号鍵記憶部13は、暗号鍵を記憶する暗号鍵記憶手段である。暗号鍵は、物ワンタイムパスワードの生成に用いられる。ID発信装置が記憶する暗号鍵は、ID発信装置毎に異なる。暗号鍵は、ID発信装置毎に設定され、変更されるまでは固定である固定値である。OTP生成部14は、物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段である。OTP生成部14はカウンタ同期方式を用いて、物ワンタイムパスワードを生成することができる。
【0035】
OTP生成部14は、センサー11aによる検出結果に基づいて、物ワンタイムパスワードを生成する。又、OTP生成部14は、アルゴリズムを用いてワンタイムパスワードを生成する。具体的には、OTP生成部14は、カウンタ12からカウンタ値を取得する。即ち、OTP生成部14は、カウンタ12が検出結果に基づいて進ませ、入力するカウンタ値を取得する。OTP生成部14は、カウンタ値の入力を受けると、暗号鍵記憶部13から暗号鍵を取得する。OTP生成部14は、取得した暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、物ワンタイムパスワードとなる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。
【0036】
このように、OTP生成部14は、センサー11aによる検出結果に基づいて進ませたカウンタ値に基づいて物ワンタイムパスワードを生成することにより、センサー11aによる検出結果に基づいて物ワンタイムパスワードを生成する。そのため、ID発信装置1aは、対象物の状況に基づいて物ワンタイムパスワードを生成することができる。OTP生成部14は、生成した物ワンタイムパスワードを、発信部16に入力する。
【0037】
固有ID記憶部15は、物体に付与された物識別データを記憶する物識別データ記憶手段である。固有ID記憶部15は、対象物に付与された固有IDを記憶する。発信部16は、物識別データと物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信手段である。発信部16は、センサー11aによる検出結果に基づいて、物連結データを発信する。具体的には、発信部16は、OTP生成部14から物ワンタイムパスワードを取得する。即ち、発信部16は、カウンタ12がセンサー11aによる検出結果に基づいてOTP生成部14にカウンタ値を入力し、OTP生成部14が物ワンタイムパスワードを生成した際に、その生成された物ワンタイムパスワードを取得する。発信部16は、物ワンタイムパスワードの入力を受けると、固有ID記憶部15から固有IDを取得する。
【0038】
発信部16は、取得した固有IDと、取得した物ワンタイムパスワードを連結し、物連結データを生成する。発信部16は、生成した物連結データを発信する。発信部16は、無線により物連結データを外部に発信する。具体的には、発信部16は、ディジタル携帯電話機2と無線を介して接続し、物連結データを無線により発信する。即ち、発信部16は、ディジタル携帯電話機2が受信可能な無線方式により、物連結データを発信する。例えば、発信部16は、電波、赤外線を用いて物連結データを発信する。具体的には、発信部16として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグなどを用いることができる。尚、発信部16は、近距離で無線により、物連結データをディジタル携帯電話機2に発信できればよい。例えば、発信部16が発信する物連結データを受信可能な特定領域の中に、ディジタル携帯電話機2が移動してきた場合だけ、ディジタル携帯電話機2との無線接続(無線アドホック接続)が可能であればよい。
【0039】
このように、発信部16は、センサー11aによる検出結果に基づいて物ワンタイムパスワードが生成された際に、物連結データを生成して発信することにより、センサー11aによる検出結果に基づいて物連結データを発信する。
【0040】
筐体部17は、カウンタ12、暗号鍵記憶部13、OTP生成部14、固有ID記憶部15、発信部16を収容する筐体である。筐体部17は、容易に筐体部17の外部から内部の動作を観測したり、筐体部17の内部を改造したりできない構造とすることが好ましい。
【0041】
ID発信装置1bは、本体部10bとセンサー11bとを備える。ID発信装置1cは、本体部10cとセンサー11cとを備える。本体部10b,10cは、各ID発信装置1b,1cの対象物の固有ID、各ID発信装置1b,1cの暗号鍵を記憶し、各ID発信装置1b,1cの物連結データを生成、発信する以外は、本体部10aと同様である。即ち、本体部10b,10cも、カウンタ12と、暗号鍵記憶部13と、OTP生成部14と、固有ID記憶部15と、発信部16と、筐体部17とを備える。センサー11b,11cは、各ID発信装置1b,1cの対象物の状況を検出する以外は、センサー11aと同様である。
【0042】
以下、本実施形態では、図2に示すように、固有ID発信装置1a〜1cが記憶する固有IDをそれぞれ、固有IDa、固有IDb、固有IDcと表す。固有ID発信装置1a〜1cが記憶する暗号鍵をそれぞれ、暗号鍵a、暗号鍵b、暗号鍵cと表す。固有ID発信装置1a〜1cのカウンタ値をそれぞれ、CNTta、CNTtb、CNTtcと表す。又、固有ID発信装置1a〜1cが生成する物ワンタイムパスワードをそれぞれ、ワンタイムパスワードa、ワンタイムパスワードb、ワンタイムパスワードcと表す。具体的には、ワンタイムパスワードaは、アルゴリズムに、暗号鍵a、CNTtaを代入したfa(CNTta)となる。ワンタイムパスワードbは、アルゴリズムに、暗号鍵b、CNTtbを代入したfb(CNTtb)となる。ワンタイムパスワードcは、アルゴリズムに、暗号鍵c、CNTtcを代入したfc(CNTtc)となる。
【0043】
更に、固有ID発信装置1a〜1cが生成し、発信する物連結データをそれぞれ、連結データ(a)、連結データ(b)、連結データ(c)と表す。例えば、ID発信装置1aの発信部16は、図1に示すように、固有IDaとワンタイムパスワードaを連結した連結データ(a)18aを生成し、発信する。発信部16は、固有IDaの後にワンタイムパスワードaを連結したフォーマットの連結データ(a)18aを発信する。同様に、ID発信装置1bは、固有IDbとワンタイムパスワードbを連結した連結データ(b)を生成し、発信する。ID発信装置1cは、固有IDcとワンタイムパスワードcを連結した連結データ(c)を生成し、発信する。
【0044】
ディジタル携帯電話機2は、ID発信装置1a〜1cから物連結データを受信し、認証サーバ4に送信する移動端末である。ディジタル携帯電話機2は、ユーザが持つ。ディジタル携帯電話機2は、読み取り装置21と、本体部23とを備える。本体部24は、通信部22と、制御部23とを備える。読み取り装置21は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段である。読み取り装置21は、無線により物連結データを受信する。読み取り装置21は、ID発信装置1a〜1cと無線を介して接続し、物連結データを無線により受信する。例えば、読み取り装置21は、電波、赤外線を用いて発信される物連結データを受信する。具体的には、読み取り装置21として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグリーダなどを用いることができる。読み取り装置21は、近距離で無線により、物連結データをID発信装置1a〜1cから受信できればよい。
【0045】
例えば、ディジタル携帯電話機2を持つユーザが、ID発信装置1aの対象物に近づくと、センサー11aがその状況を検出する。そして、ID発信装置1aが連結データ(a)18aを発信し、読み取り装置21が連結データ(a)18aを受信する。読み取り装置21は、受信した物連結データを制御部23に入力する。読み取り装置21は、本体部24と一体となっていてもよく、本体部24に着脱可能であってもよい。
【0046】
本体部24は、ディジタル携帯電話機2の様々な機能を備える。制御部23は、ディジタル携帯電話機2を制御する。制御部23は、読み取り装置21から、物連結データを取得し、通信部22に入力する。通信部22は、ディジタル携帯電話網3と無線により接続する。ディジタル携帯電話網3は、移動通信網の一つである。通信部22は、ディジタル携帯電話網3を介して、認証サーバ4やアプリケーション実行サーバ5に接続する。そして、通信部22は、ディジタル携帯電話網3を介して、認証サーバ4やアプリケーション実行サーバ5と、データを送受信する。ディジタル携帯電話機2と、認証サーバ4やアプリケーション実行サーバ5との間のデータの送受信は、ディジタル携帯電話網3を介して行われるため、ディジタル携帯電話機2と、認証サーバ4やアプリケーション実行サーバ5との距離に関わらず、データを送受信できる。
【0047】
通信部22は、読み取り装置21が受信した物連結データを、認証サーバ4に移動通信網を介して送信する送信手段として機能する。具体的には、通信部22は、読み取り装置21が物連結データを受信し、制御部22から物連結データを取得すると、ディジタル携帯電話網3を介して、URLアドレスなどの認証サーバ4のアドレスにアクセスしたり、認証サーバ4の電話番号に発信したりする。通信部22は、予め認証サーバ4のアドレスや電話番号を設定しておくことにより、物連結データを取得すると自動的にアクセスや、発信を行うことができる。そして、通信部22は、ディジタル携帯電話網3を介して、読み取り装置21が受信した物連結データを認証サーバ4に送信する。認証成功後は、通信部22は、ディジタル携帯電話機2のアクセス対象であるアプリケーション実行サーバ5に、ディジタル携帯電話網3を介して接続し、データを送受信する。
【0048】
認証サーバ4は、ID発信装置1a〜1cが発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する。即ち、認証サーバ4は、移動端末から物連結データの通知を受け、それに含まれる物識別データの真正性を判定する。認証サーバ4は、ディジタル携帯電話網3に接続している。
【0049】
認証サーバ4は、固有ID/OTP受信部41と、固有ID/暗号鍵/カウンタ値格納テーブル42と、固有ID実在判定部43と、OTP生成部44と、判定部45と、結果出力部46とを備える。固有ID/OTP受信部41は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段である。固有ID/OTP受信部41は、物連結データをディジタル携帯電話機2から、ディジタル携帯電話網3を介して受信する。固有ID/OTP受信部41は、受信した物連結データを固有ID実在判定部43に入力する。
【0050】
固有ID実在判定部43は、物連結データに含まれる固有IDが実在するか否かを判定する。具体的には、固有ID実在判定部43は、実際に物体に付与され、実在する固有IDを予め記憶する。固有ID実在判定部43は、固有ID/OTP受信部41から物連結データを取得し、取得した物連結データを分離する。固有ID実在判定部43は、分離して得られた固有IDと、記憶している固有IDとを比較し、物連結データに含まれる固有IDが実在するか否かを判定する。固有ID実在判定部43は、分離して得られた固有IDが、記憶している固有IDのいずれかと一致する場合には、固有IDが実在すると判定する。そして、固有ID実在判定部43は、固有ID/暗号鍵/カウンタ値格納テーブル42に、物連結データに含まれていた固有IDを入力し、判定部45に、物連結データに含まれていた物ワンタイムパスワードを入力する。
【0051】
一方、固有ID実在判定部43は、分離して得られた固有IDが、記憶している固有IDのいずれとも一致しない場合には、固有IDは実在しないと判定する。固有IDが実在しない場合には、固有IDの真正性を確認できないため、固有ID実在判定部43は、固有IDの「認証失敗」と判定する。固有ID実在判定部43は、「認証失敗」という認証結果を、結果出力部46に出力する。
【0052】
固有ID/暗号鍵/カウンタ値格納テーブル42は、ID発信装置1a〜1cが記憶している固有ID、暗号鍵、カウンタ値を記憶する。図2に示すように、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有IDに、暗号鍵、カウンタ値を対応付けて記憶する。尚、認証サーバ4が記憶する各ID発信装置1a〜1cのカウンタ値は、CNTsa、CNTsb、CNTscと表す。このように、各ID発信装置1a〜1cの固有ID、暗号鍵、カウンタ値は、認証サーバ4に登録しておく必要がある。
【0053】
固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から取得した固有IDに対応する暗号鍵、カウンタ値を特定し、OTP生成部44に入力する。図2に示すように、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1aからの固有IDaを取得した場合には、固有IDaに対応付けて記憶している暗号鍵a、CNTsaを、OTP生成部44に入力する。固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1bからの固有IDbを取得した場合には、固有IDbに対応付けて記憶している暗号鍵b、CNTsbを、OTP生成部44に入力する。固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から、ID発信装置1cからの固有IDcを取得した場合には、固有IDcに対応付けて記憶している暗号鍵c、CNTscを、OTP生成部44に入力する。
【0054】
このとき、固有ID/暗号鍵/カウンタ値格納テーブル42は、記憶している現在のカウンタ値のみを入力してもよく、現在のカウンタ値と、現在のカウンタ値を進ませて生成したカウンタ値も入力してもよい。例えば、固有ID/暗号鍵/カウンタ値格納テーブル42は、現在のカウンタ値を順次進ませて、現在のカウンタ値を含む合計M個(Mは自然数)のカウンタ値を生成し、入力してもよい。
【0055】
OTP生成部44は、認証に用いるワンタイムパスワード(以下「認証サーバワンタイムパスワード」という)を生成する。認証側である認証サーバ4のOTP生成部44は、被認証側であるID発信装置1a〜1cと同様の方式を用いて認証サーバワンタイムパスワードを生成する。即ち、認証側の認証サーバ4のOTP生成部44は、被認証側のID発信装置1a〜1cのOTP生成部14が使用したアルゴリズム、暗号鍵、カウンタ値を用いて、認証サーバワンタイムパスワードを生成する。具体的には、OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、固有IDに対応する暗号鍵、カウンタ値を取得する。OTP生成部44は、取得した暗号鍵とカウンタ値をパラメータとして、OTP生成部14が使用したアルゴリズムに代入して暗号化する。この暗号結果が、認証サーバワンタイムパスワードとなる。
【0056】
OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、M個のカウンタ値を取得した場合には、M個のカウンタ値それぞれをアルゴリズムに代入し、M個の認証サーバワンタイムパスワードを生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、現在のカウンタ値のみを取得した場合には、その取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、OTP生成部44は、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれアルゴリズムに代入し、M個の認証サーバワンタイムパスワードを生成する。
【0057】
図2にOTP生成部44が生成する認証サーバワンタイムパスワード47を示す。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵a、カウンタ値CNTsaを含むM個のカウンタ値を取得した場合には、それらをID発信装置1aが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fa(CNTsa)、fa(CNTsa+1)、・・・fa(CNTsa+M)を生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵b、カウンタ値CNTsbを含むM個のカウンタ値を取得した場合には、それらをID発信装置1bが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fb(CNTsb)、fb(CNTsb+1)、・・・fb(CNTsb+M)を生成する。OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から、暗号鍵c、カウンタ値CNTscを含むM個のカウンタ値を取得した場合には、それらをID発信装置1cが使用したアルゴリズムに代入し、M個の認証サーバワンタイムパスワード、fc(CNTsc)、fc(CNTsc+1)、・・・fa(CNTsc+M)を生成する。
【0058】
判定部45は、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段である。判定部45は、固有ID実在判定部43から、物連結データに含まれていた物ワンタイムパスワードを取得する。判定部45は、OTP生成部44から、M個の認証サーバワンタイムパスワードを取得する。判定部45は、物ワンタイムパスワードと、M個の認証サーバワンタイムパスワードとを比較する。判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれかと一致する場合には、その物ワンタイムパスワードに連結されていた固有IDは、真正であると判定する。
【0059】
この場合、判定部45は、固有IDの「認証成功」と判定する。判定部45は、「認証成功」という認証結果と、真正であると判定した物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を、結果出力部46に出力する。又、判定部45は、物ワンタイムパスワードと連結していた固有IDと、その固有IDに対応するカウンタ値を、アプリケーション実行サーバ5に通知する。このようにして、判定部45は、ディジタル携帯電話機2に対してアクセス対象のアプリケーション実行サーバ5へのアクセスを許可する。更に、判定部45は、固有ID/暗号鍵/カウンタ値格納テーブル42が記憶するカウンタ値を、物ワンタイムパスワードと一致した認証サーバワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。
【0060】
一方、判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれとも一致しない場合には、その物ワンタイムパスワードに連結されていた固有IDの真正性を確認できないため、固有IDの「認証失敗」と判定する。判定部45は、「認証失敗」という認証結果を、結果出力部46に出力する。
【0061】
このように、判定部45は、被認証側が生成した物ワンタイムパスワードと、認証側が生成した認証サーバワンタイムパスワードとを照合して、固有IDを認証する。具体的には、判定部45は、図2に示す固有ID認証ロジック48に従って、固有IDを認証する。判定部45は、物ワンタイムパスワードであるfn(CNTtn)と、M個の認証サーバワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれかと一致すれば、認証成功と判定する。判定部45は、物ワンタイムパスワードであるfn(CNTtn)が、M個の認証サーバワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0062】
結果出力部46は、認証結果を出力する出力手段である。結果出力部46は、「認証成功」、「認証失敗」といった認証結果を出力する。又、結果出力部46は、認証成功の場合には、物ワンタイムパスワードと連結していた固有IDや、その固有IDに対応するカウンタ値も出力する。結果出力部46は、例えば、結果を文字や画像により出力する表示装置や、結果を音声により出力するスピーカーなどを用いることができる。
【0063】
アプリケーション実行サーバ5は、認証サーバ4の認証結果に基づいて、アプリケーションを実行する。アプリケーション実行サーバ5は、認証サーバ4と接続する。又、アプリケーション実行サーバ5は、ディジタル携帯電話網3と接続し、ディジタル携帯電話網3を介してディジタル携帯電話機2とデータを送受信する。アプリケーション実行サーバ5は、認証サーバ4による認証結果が認証成功の場合、認証サーバ4から、物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を取得する。そして、アプリケーション実行サーバ5は、アプリケーションを実行して、取得した固有IDに連動したサービスを、その固有IDを含む物連結データを送信してきたディジタル携帯電話機2に提供する。アプリケーション実行サーバ5は、認証サーバ4による認証結果が認証失敗であり、認証サーバ4から、固有IDを取得できない場合には、アプリケーションを実行しない。
【0064】
〔通信方法〕
図3に、ID発信装置の動作手順を示す。センサー11a〜11cが、対象物の状況を検出し、検出結果をカウンタ12に入力すると(S101)、カウンタ12は、検出結果に基づいてカウンタ値を1つ進め、OTP生成部14にカウンタ値を入力する(S102)。ステップ(S101)において、センサー11a〜11cが検出結果をカウンタ12に入力しない間は、カウンタ12は入力があるまで待機する。
【0065】
OTP生成部14は、カウンタ値の入力を受けると、暗号鍵記憶部13から暗号鍵を取得する。OTP生成部14は、取得したカウンタ値と暗号鍵をパラメータとして、アルゴリズムに代入して暗号化する(S103)。OTP生成部14は、暗号結果を、物ワンタイムパスワードとして、発信部16に入力する(S104)。発信部16は、物ワンタイムパスワードの入力を受けると、固有ID記憶部15から固有IDを取得する。発信部16は、取得した固有IDと、入力された物ワンタイムパスワードを連結し、物連結データを生成する。発信部16は、生成した物連結データを外部に無線により発信する(S105)。
【0066】
以上の手順により固有ID発信装置1a〜1cから発信された物連結データを、ディジタル携帯電話機2の読み取り装置21が受信する。そして、ディジタル携帯電話機2は、認証サーバ4のアドレスにアクセスしたり、認証サーバ4の電話番号に発信したりし、ディジタル携帯電話網3を介して認証サーバ4に接続する。
【0067】
次に、図4に、認証サーバの動作手順を示す。ディジタル携帯電話機2から、ディジタル携帯電話網3を介して、物識別データと物ワンタイムパスワードが連結した物連結データが通知され、固有ID/OTP受信部41が物連結データを受信すると、受信した物連結データを固有ID実在判定部43に入力する(S201)。ステップ(S201)において、認証サーバ4は、物連結データの通知を受けない間は、通知を受けるまで待機する。
【0068】
固有ID実在判定部43は、物連結データに含まれる固有IDが実在するか否かを判定する(S202)。固有ID実在判定部43は、固有IDが実在すると判定した場合には、固有ID/暗号鍵/カウンタ値格納テーブル42に、物連結データに含まれていた固有IDを入力し、判定部45に、物連結データに含まれていた物ワンタイムパスワードを入力する。そして、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有ID実在判定部43から取得した固有IDに対応する暗号鍵、カウンタ値を特定する(S203)。
【0069】
更に、固有ID/暗号鍵/カウンタ値格納テーブル42は、特定した現在のカウンタ値を順次進ませて、現在のカウンタ値を含む合計M個のカウンタ値を生成する。そして、固有ID/暗号鍵/カウンタ値格納テーブル42は、固有IDに対応する暗号鍵、M個のカウンタ値をOTP生成部44に入力する(S204)。
【0070】
一方、ステップ(S202)において、固有ID実在判定部43は、固有IDは実在しないと判定した場合には、固有IDの「認証失敗」と判定する。固有ID実在判定部43は、「認証失敗」という認証結果を、結果出力部46に出力する(S208)。
【0071】
ステップ(S204)に次いで、OTP生成部44は、固有ID/暗号鍵/カウンタ値格納テーブル42から取得した固有IDに対応する暗号鍵、M個のカウンタ値をパラメータとして、ID発信装置1a〜1cのOTP生成部14が使用したアルゴリズムに代入し、M個のカウンタ値それぞれについて暗号化する。このようにして、OTP生成部44は、M個の認証サーバワンタイムパスワードを生成し、判定部45に入力する(S205)。
【0072】
判定部45は、固有ID実在判定部43から取得した、ディジタル携帯電話機2からの物ワンタイムパスワードと、OTP生成部44から取得したM個の認証サーバワンタイムパスワードとを比較する(S206)。判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれかと一致する場合には、その物ワンタイムパスワードに連結されていた固有IDは、真正であり、固有IDの「認証成功」と判定する。そして、判定部45は、「認証成功」という認証結果と、物ワンタイムパスワードと連結していた固有IDと、その固有IDに対応するカウンタ値を、結果出力部46に出力する。又、判定部45は、物ワンタイムパスワードに連結されていた固有IDと、その固有IDに対応するカウンタ値を、アプリケーション実行サーバ5に通知し、ディジタル携帯電話機2のアプリケーション実行サーバ5へのアクセスを許可する。更に、判定部45は、固有ID/暗号鍵/カウンタ値格納テーブル42が記憶するカウンタ値を、物ワンタイムパスワードと一致した認証サーバワンタイムパスワードの生成に用いたカウンタ値、即ち、認証が成功した認証サーバワンタイムパスワードに対応するカウンタ値まで進める(S207)。
【0073】
一方、ステップ(S206)において、判定部45は、物ワンタイムパスワードが、M個の認証サーバワンタイムパスワードのいずれとも一致しない場合には、固有IDの「認証失敗」と判定する。そして、判定部45は、「認証失敗」という認証結果を、結果出力部46に出力する(S208)。
【0074】
〔効果〕
このような通信システム、ID発信装置1a〜1c、ディジタル携帯電話機2、認証サーバ4、通信方法によれば、以下のような効果が得られる。ID発信装置1a〜1cは、固有IDに物ワンタイムパスワードを連結して発信できる。しかも、ID発信装置1a〜1cは、対象物の状況を検出するセンサー11a〜11cを備え、発信部16は、センサー11a〜11cによる検出結果に基づいて、物連結データを発信することができる。そのため、ID発信装置1a〜1cは、センサー11a〜11cから検出結果の入力があると、その検出結果を契機として、固有IDが付与された対象物の状況に連動して物連結データを発信することができる。
【0075】
そして、ディジタル携帯電話機2の読み取り装置21が、固有IDと物ワンタイムパスワードが連結した物連結データを受信し、ディジタル携帯電話網3を介して認証サーバ4に送信できる。更に、認証サーバ4は、固有IDと物ワンタイムパスワードが連結した物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる固有IDを、連結された物ワンタイムパスワードに基づいて認証することができる。
【0076】
そのため、固有IDは、連結された物ワンタイムパスワードに基づいて、その真正性を確認し、認証することができる。しかも、物ワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、認証サーバ4は、固有IDの真正性を容易に判断し、固有IDの盗聴や偽造、改ざんを容易に検出することができる。例えば、固有IDが、ID発信装置1a〜1cからディジタル携帯電話機2に無線により送信される間や、ディジタル携帯電話機2から認証サーバ4にディジタル携帯電話網3を介して送信される間に、盗聴、改ざんされたり、ディジタル携帯電話機2自身が、固有IDを偽造、改ざんしたりしたとしても、認証サーバ4は、そのような固有IDの盗聴や偽造、改ざんを容易に検出することができる。そのため、通知された固有IDを利用したサービスや、固有IDに基づく動作が、間違って行われてしまう危険性も低減できる。
【0077】
更に、ディジタル携帯電話機2が、ディジタル携帯電話網3を介して物連結データを認証サーバ4に送信し、認証サーバ4は、物連結データを、ディジタル携帯電話網3を介してディジタル携帯電話機2から受信する。即ち、ID発信装置1a〜1cから発信された物連結データの認証サーバ4までの中継手段として、固有IDの発行、管理を行う運用者以外の者が持つディジタル携帯電話機2といった汎用的な通信装置を使うことができる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、運用者の管理下におかれたカードリーダを用いる必要もない。従って、容易に、低コストでセキュリティを向上させることができる。
【0078】
[第2の実施の形態]
〔入退室管理システム〕
図5に示すように、入退室管理システムは、複数のセンサー111a〜111cと、複数の認証装置101a〜101cと、複数の電気錠106a〜106cと、複数のディジタル携帯電話機102a〜102cと、ディジタル携帯電話網3と、中央制御装置104とを備える。
【0079】
各センサー111a〜111cと、各認証装置101a〜101cは、物識別データとその物識別データに連結させる物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信装置として機能する。各センサー111a〜111c、各認証装置101a〜101c、各電気錠106a〜106cは、扉107a〜107cにそれぞれ取り付けられる。扉107a〜107cには、物識別データとして、各扉107a〜107cに固有の扉アドレスが付与されている。扉アドレスは、扉を特定することができるだけでなく、扉の位置情報を示すことが好ましい。各扉107a〜107cが、各センサー111a〜111c、各認証装置101a〜101cの対象物となる。
【0080】
センサー111a〜111cは、物体の状況を検出する検出手段である。各センサー111a〜111cは、各扉107a〜107cに人が接近したことを、赤外線や電波を用いて感知し、検出する。各センサー111a〜111cは、検出結果を認証装置101a〜101cにそれぞれ入力する。図5に示すように、各センサー111a〜111cと、各認証装置101a〜101cとを離れて設ける場合には、各センサー111a〜111cと各認証装置101a〜101cは、有線又は無線により接続する。そして、各センサー111a〜111cは、各認証装置101a〜101cに検出結果を無線送信したり、有線を介して送信したりする。各センサー111a〜111cは、人が接近したことを検出した場合にだけ検出結果を、各認証装置101a〜101cに入力する。
【0081】
各電気錠106a〜106cは、各扉107a〜107cの開閉を制御する通行制御手段である。各電気錠106a〜106cは、各認証装置101a〜101cと電気的に接続されている。各電気錠106a〜106cは、各認証装置101a〜101cから、解錠の指示を受けた場合には解錠する。電気錠106a〜106cは、解錠後、予め定めた一定時間が経過すると、施錠する。又、各電気錠106a〜106cは、各認証装置101a〜101cから、解錠の指示を受けない間は、解錠しない。
【0082】
図6に示すように、認証装置101aは、カウンタ112と、暗号鍵記憶部113と、OTP生成部114aと、OTP生成部114bと、扉アドレス記憶部115と、発信部116と、OTP記憶部117と、判定部118と、受信部119とを備える。
【0083】
カウンタ112は、物ワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部114aに入力する。カウンタ112は、受信部119から、作動の指示を受けた場合にだけ作動する。カウンタ112は、センサー111aから検出結果が入力され、かつ、受信部119から作動の指示を受けると、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部114aに入力する。カウンタ112は、センサー111aからの入力だけでは、カウンタ値を進ませたり、OTP生成部114aに入力したりしない。
【0084】
暗号鍵記憶部113は、第1の暗号鍵を記憶する暗号鍵記憶手段である。OTP生成部114aは、物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段である。以下、本実施形態では、物ワンタイムパスワードを「第1のワンタイムパスワード」という。OTP生成部114aは、カウンタ112からカウンタ値を取得する。OTP生成部114aは、カウンタ値の入力を受けると、暗号鍵記憶部113から第1の暗号鍵を取得する。OTP生成部114aは、取得した第1の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第1のワンタイムパスワードとなる。OTP生成部114aは、生成した第1のワンタイムパスワードを、発信部116と、OTP生成部114bに入力する。
【0085】
OTP生成部114bは、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、物ワンタイムパスワードを用いてユーザ認証の結果を認証する結果用ワンタイムパスワードを生成する結果用ワンタイムパスワード生成手段である。以下、本実施形態では、結果用ワンタイムパスワードを「第2のワンタイムパスワード」という。OTP生成部114bはカウンタ同期方式を用いて、第2のワンタイムパスワードを生成することができる。
【0086】
OTP生成部114bは、第1のワンタイムパスワードを用いて第2のワンタイムパスワードを生成する。又、OTP生成部114bは、アルゴリズムを用いてワンタイムパスワードを生成する。具体的には、OTP生成部114bは、OTP生成部114aから、第1のワンタイムパスワードを取得する。OTP生成部114は、第1のワンタイムパスワードの入力を受けると、暗号鍵記憶部113から第1の暗号鍵を取得する。OTP生成部114aは、第1のワンタイムパスワードそのものを、カウンタ値として用いる。
【0087】
OTP生成部114aは、取得した第1の暗号鍵と、第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第2のワンタイムパスワードとなる。このように第1の暗号鍵は、第1のワンタイムパスワード及び第2のワンタイムパスワードの生成に用いられる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。OTP生成部114aは、生成した第2のワンタイムパスワードを、OTP記憶部117に格納する。OTP記憶部117は、第2のワンタイムパスワードを記憶する。
【0088】
扉アドレス記憶部115は、物体に付与された物識別データを記憶する物識別データ記憶手段である。扉アドレス記憶部115は、扉107aに付与された扉アドレスを記憶する。発信部116は、物識別データと物ワンタイムパスワードとを連結し、連結した物連結データを発信する発信手段である。発信部116は、センサー111aによる検出結果に基づいて、物連結データを発信する。具体的には、発信部116は、OTP生成部114aから第1のワンタイムパスワードを取得する。発信部116は、第1のワンタイムパスワードの入力を受けると、扉アドレス記憶部115から扉アドレスを取得する。発信部116は、取得した扉アドレスと、取得した第1のワンタイムパスワードを連結し、物連結データを生成し、発信する。この点以外は、発信部116は、図1に示した発信部16と実質的に同様である。
【0089】
受信部119は、ディジタル携帯電話機102a〜102cからの信号を、無線により受信する。これにより、認証装置101aは、ディジタル携帯電話機102a〜102cと、双方向の無線通信が可能となる。受信部119は、ディジタル携帯電話機102a〜102cと無線を介して接続する。例えば、受信部119は、電波、赤外線を用いて送信される信号を受信する。具体的には、受信部119として、IrDA、ブルートゥース(Bluetooth、登録商標)、無線タグリーダなどを用いることができる。受信部119は、近距離で無線により信号をディジタル携帯電話機102a〜102cから受信できればよい。
【0090】
受信部119は、ディジタル携帯電話機102a〜102cから、カウンタ112を作動させる起動信号を受信する。受信部119は、起動信号を受信すると、カウンタ112に作動を指示する。又、受信部119は、物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、移動端末からユーザ認証の結果を示す認証結果情報を受信する受信手段としても機能する。受信部119は、ディジタル携帯電話機102a〜102cから、認証結果情報として、扉107aの通行を許可する通行許可情報や、扉107aの通行を許可しない通行不許可情報を受信する。受信部119は、認証結果情報を、判定部118に入力する。これによれば、ユーザが扉107aから離れた場所で、中央制御装置104にデータを送信し、認証を受けてしまった場合でも、ディジタル携帯電話機102a〜102cから、受信部119への認証結果情報の無線による送信を行うことができないため、電気錠が106aは解錠されない。よって、入退室管理システムのセキュリティを向上できる。
【0091】
判定部118は、受信した認証結果情報を、結果用ワンタイムパスワードに基づいて認証する結果認証手段である。又、判定部118は、電気錠106aと電気的に接続されている。判定部118は、受信部119から、ユーザ認証の結果を示す認証結果情報として、通行許可情報又は通行不許可情報を取得する。判定部118は、受信部119から認証結果情報を取得すると、OTP記憶部117から、第2のワンタイムパスワードを取得する。判定部118は、取得した認証結果情報と、第2のワンタイムパスワードとを比較することにより、認証結果情報を認証する。
【0092】
判定部118は、両者が一致する場合には、真正な通行許可情報であり、そのユーザの通行が許可されていると判断する。この場合、判定部118は、電気錠106aに解錠を指示する。一方、判定部118は、両者が一致しない場合には、通行不許可情報であるか、真正な通行許可情報ではないと判断し、そのユーザの通行は許可されていないと判断する。この場合、判定部118は、解錠の指示を行わない。更に、判定部118は、ユーザに通行が許可されていないことを通知する。例えば、判定部118は、音のような聴覚的な情報、文字の表示やランプの点灯など視覚的な情報を用いて通知を行う。本実施形態では、判定部118は、警報音を鳴動する。
【0093】
図5に示す認証装置101b,101cは、扉107b,107cの扉アドレス、認証装置101b,101cの第1の暗号鍵をそれぞれ記憶し、各認証装置101b,101cの物連結データを生成、発信する点、ユーザ認証の結果を認証し、電気錠106b,106cの解錠を制御する点以外は、認証装置101aと同様である。即ち、認証装置101b,101cも、カウンタ112と、暗号鍵記憶部113と、OTP生成部114aと、OTP生成部114bと、扉アドレス記憶部115と、発信部116と、OTP記憶部117と、判定部118と、受信部119とを備える。
【0094】
以下、本実施形態では、図7に示すように、認証装置101a〜101cが記憶する扉アドレスをそれぞれ、扉アドレスa、扉アドレスb、扉アドレスcと表す。認証装置101a〜101cが記憶する第1の暗号鍵をそれぞれ、暗号鍵a、暗号鍵b、暗号鍵cと表す。認証装置101a〜101cのカウンタ112のカウンタ値をそれぞれ、CNTta、CNTtb、CNTtcと表す。又、認証装置101a〜101cが生成する第1のワンタイムパスワードをそれぞれ、第1のワンタイムパスワードa、第1のワンタイムパスワードb、第1のワンタイムパスワードcと表す。具体的には、第1のワンタイムパスワードaは、アルゴリズムに、第1の暗号鍵a、CNTtaを代入したfa(CNTta)となる。第1のワンタイムパスワードbは、アルゴリズムに、第1の暗号鍵b、CNTtbを代入したfb(CNTtb)となる。第1のワンタイムパスワードcは、アルゴリズムに、第1の暗号鍵c、CNTtcを代入したfc(CNTtc)となる。
【0095】
更に、認証装置101a〜101cが生成し、発信する物連結データをそれぞれ、連結データ(a)、連結データ(b)、連結データ(c)と表す。例えば、認証装置101aの発信部116は、図5に示すように、扉アドレスaと第1のワンタイムパスワードaを連結した連結データ(a)118aを生成し、発信する。又、認証装置101bの発信部116は、扉アドレスbと第1のワンタイムパスワードbを連結した連結データ(b)を生成し、発信する。認証装置101cの発信部116は、扉アドレスcと第1のワンタイムパスワードcを連結した連結データ(c)を生成し、発信する。
【0096】
図5に示すディジタル携帯電話機102a〜102cは、認証装置101a〜101cから物連結データを受信し、中央制御装置104に送信する移動端末である。ディジタル携帯電話機102aは、ユーザ105aが持つ。ユーザ105aは、例えば、建物や敷地への出入りを許可されており、扉107aの通行を許可されている者である。ディジタル携帯電話機102aは、送受信機121と、本体部128とを備える。本体部128は、通信部122と、カウンタ123と、OTP生成部124と、暗号鍵記憶部125と、ユーザID記憶部126と、制御部127とを備える。
【0097】
送受信機121は、認証装置101a〜101cと、無線により信号を送受信する。これにより、ディジタル携帯電話機102aは、認証装置101a〜101cと、双方向の無線通信が可能となる。送受信機121は、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段として機能する。送受信機121は、受信した物連結データを制御部127に入力する。又、送受信機121は、認証装置101a〜101cのカウンタ112を作動させる起動信号を送信する。送受信機121は、制御部127から起動信号の送信の指示を受けると、起動信号を送信する。更に、送受信機121は、認証結果情報を制御部122から取得し、認証装置101a〜101cに送信する。
【0098】
送受信機121は、認証装置101a〜101cと無線を介して接続し、物連結データを無線により受信したり、起動信号や認証結果情報を無線により送信したりする。例えば、送受信機121は、電波、赤外線を用いて送受信を行う。具体的には、送受信機121として、IrDA、ブルートゥース(Bluetooth、登録商標)などを用いることができる。送受信機121は、近距離で無線により、認証装置101a〜101cと送受信できればよい。送受信機121は、本体部128と一体となっていてもよく、本体部128に着脱可能であってもよい。
【0099】
制御部127は、送受信機121から物連結データを取得し、通信部122に入力する。又、制御部127は、物連結データの受信をカウンタ123に通知する。更に、制御部127は、通信部122から認証結果情報を取得し、送受信機121に入力する。又、制御部127は、送受信機121に、起動信号の送信を指示する。例えば、ユーザ105aが、扉107a〜107cに接近し、起動信号の送信操作を行う。そして、制御部127は、ユーザ105aからの送信操作を受けて、起動信号の送信を指示する。
【0100】
ユーザID記憶部126は、移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段である。ユーザID記憶部126は、ユーザ識別データとして、ディジタル携帯電話機102aのユーザ105aに付与され、ユーザ105aを識別可能なユーザIDを記憶する。ユーザ識別データは、複数のネットワークで識別可能なデータが好ましい。例えば、ディジタル携帯電話網3だけでなく、インターネットにおいても識別可能なデータが好ましい。
【0101】
カウンタ123は、ユーザ識別データに連結させるユーザワンタイムパスワードの生成に用いるカウンタ値を、OTP生成部124に入力する。カウンタ123は、カウンタ値を記憶する。カウンタ123は、送受信機121が物連結データを受信した受信回数を、カウンタ値としてOTP生成部124に入力する。カウンタ123は、制御部127から、物連結データの受信の通知を受けると、記憶しているカウンタ値に1を加算して、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部124に入力する。カウンタ123は、進ませたカウンタ値、即ち、通算の受信回数を記憶する。
【0102】
暗号鍵記憶部125は、第2の暗号鍵を記憶する暗号鍵記憶手段である。第2の暗号鍵は、ユーザワンタイムパスワードの生成に用いられる。第2の暗号鍵は、ユーザIDに一意に対応している。OTP生成部124は、ユーザ識別データに連結させるユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段である。以下、本実施形態では、ユーザワンタイムパスワードを「第3のワンタイムパスワード」という。OTP生成部124もカウンタ同期方式を用いて、第3のワンタイムパスワードを生成することができる。
【0103】
OTP生成部124は、カウンタ123から、送受信機121が物連結データを受信した受信回数を、カウンタ値として取得する。OTP生成部124は、カウンタ値の入力を受けると、暗号鍵記憶部125から第2の暗号鍵を取得する。OTP生成部124は、取得した第2の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化する。この暗号結果が、第3のワンタイムパスワードとなる。アルゴリズムとしては、例えば、ハッシュ関数のような一方向性関数を用いることができる。OTP生成部124は、生成した第3のワンタイムパスワードを、通信部122に入力する。
【0104】
通信部122は、ディジタル携帯電話網3を介して、中央制御装置104に接続する。そして、通信部122は、ディジタル携帯電話網3を介して、中央制御装置104とデータを送受信する。ディジタル携帯電話機102aと、中央制御装置104との間のデータの送受信は、ディジタル携帯電話網3を介して行われるため、ディジタル携帯電話機102aと、中央制御装置104との距離に関わらず、データを送受信できる。
【0105】
通信部122は、ユーザ識別データとユーザワンタイムパスワードとを連結し、連結したユーザ連結データ及び送受信機121が受信した物連結データを、中央制御装置104に移動通信網を介して送信する送信手段として機能する。具体的には、通信部122は、制御部127から物連結データを取得する。又、通信部122は、OTP生成部124から、第3のワンタイムパスワードを取得する。通信部122は、第3のワンタイムパスワードの入力を受けると、ユーザID記憶部126からユーザIDを取得する。通信部122は、取得したユーザIDと、取得した第3のワンタイムパスワードを連結し、ユーザ連結データを生成する。通信部122は、生成したユーザ連結データ及び取得した物連結データを連結して、ディジタル携帯電話網3を介して、中央制御装置104に送信する。更に、通信部122は、中央制御装置104から認証結果情報を受信し、受信した認証結果情報を制御部127に入力する。
【0106】
ディジタル携帯電話機102b,102cは、ディジタル携帯電話機102b,102cのユーザのユーザID、ディジタル携帯電話機102b,102cの第2の暗号鍵をそれぞれ記憶し、各ディジタル携帯電話機102b,102cのユーザ連結データを生成、送信する点以外は、ディジタル携帯電話機102aと同様である。即ち、ディジタル携帯電話機102b,102cも、送受信機121と、本体部128とを備え、その本体部128は、通信部122と、カウンタ123と、OTP生成部124と、暗号鍵記憶部125と、ユーザID記憶部126と、制御部127とを備える。
【0107】
このようなディジタル携帯電話機102a〜102cは、コンピュータが、ユーザ認証ソフトウェアプログラムを実行することにより実現できる。ユーザ認証ソフトウェアプログラムは、コンピュータを、物連結データを受信する受信手段と、ユーザ識別データを記憶するユーザ識別データ記憶手段と、第2の暗号鍵を記憶する暗号鍵記憶手段と、ユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段と、ユーザ識別データとユーザワンタイムパスワードとを連結し、ユーザ連結データ及び受信手段が受信した物連結データを、物識別データを認証する認証サーバに移動通信網を介して送信する送信手段として機能させるためのプログラムである。
【0108】
ディジタル携帯電話機102a〜102cは、ユーザ認証ソフトウェアプログラムを、例えば、中央制御装置104からディジタル携帯電話網3を介してダウンロードすることにより、取得できる。そして、ディジタル携帯電話機102a〜102cの制御部127が、ユーザ認証ソフトウェアプログラムを実行する。
【0109】
尚、ディジタル携帯電話機102a〜102cは、ディジタル携帯電話機102a〜102cのユーザや第三者が、ユーザID記憶部126に記憶されたユーザIDや、暗号鍵記憶部125に記憶された第2の暗号鍵を、取り出したり、書き換えたりできないように構成されていることが好ましい。
【0110】
以下、本実施形態では、図8に示すように、ディジタル携帯電話機102a〜〜102cが記憶するユーザIDをそれぞれ、ユーザID、ユーザID、ユーザIDと表す。ディジタル携帯電話機102a〜102cが記憶する第2の暗号鍵をそれぞれ、暗号鍵、暗号鍵、暗号鍵と表す。ディジタル携帯電話機102a〜102cのカウンタ123のカウンタ値をそれぞれ、CNTuA、CNTuB、CNTuCと表す。又、ディジタル携帯電話機102a〜102cが生成する第3のワンタイムパスワードをそれぞれ、第3のワンタイムパスワード、第3のワンタイムパスワード、第3のワンタイムパスワードと表す。具体的には、第3のワンタイムパスワードは、アルゴリズムに、第2の暗号鍵、CNTuAを代入したf(CNTuA)となる。第3のワンタイムパスワードは、アルゴリズムに、第2の暗号鍵、CNTuBを代入したf(CNTuB)となる。第3のワンタイムパスワードは、アルゴリズムに、第2の暗号鍵、CNTuCを代入したf(CNTuC)となる。
【0111】
更に、ディジタル携帯電話機102a〜102cが生成し、発信するユーザ連結データをそれぞれ、連結データ(A)、連結データ(B)、連結データ(C)と表す。例えば、連結データ(a)118aを受信した場合、ディジタル携帯電話機102aの通信部122は、図5に示すように、ユーザIDと第3のワンタイムパスワードを連結した連結データ(A)119aを生成し、受信した連結データ(a)118aと連結して、中央制御装置104に送信する。ディジタル携帯電話機102bの通信部122は、ユーザIDと第3のワンタイムパスワードを連結した連結データ(B)を生成し、受信した連結データ(a)と連結して、中央制御装置104に送信する。ディジタル携帯電話機102cの通信部122は、ユーザIDと第3のワンタイムパスワードを連結した連結データ(C)を生成し、受信した連結データ(a)と連結して、中央制御装置104に送信する。
【0112】
中央制御装置104は、入退室管理システム全体を制御する。中央制御装置104は、統合認証サーバ141と、判定部142と、記憶部143とを備える。統合認証サーバ141は、認証装置101a〜101cが発信した物連結データを、その物連結データを受信した移動端末から移動通信網を介して受信し、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する。統合認証サーバ141は、ディジタル携帯電話網3と接続している。統合認証サーバ141は、通信部141aと、判定部141bと、扉アドレス/暗号鍵/カウンタ値格納テーブル141cと、ユーザID/暗号鍵/カウンタ値格納テーブル141dと、OTP生成部141eとを備える。
【0113】
通信部141aは、ディジタル携帯電話網3を介して、ディジタル携帯電話機2と接続する。そして、通信部141aは、ディジタル携帯電話網3を介して、ディジタル携帯電話機2とデータを送受信する。通信部141aは、物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データと、ユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、移動端末から移動通信網を介して受信する受信手段として機能する。通信部141aは、連結された物連結データとユーザ連結データを、ディジタル携帯電話機2から、ディジタル携帯電話網3を介して受信する。通信部141aは、受信した物連結データとユーザ連結データを判定部141bに入力する。又、通信部141aは、OTP生成部141e又は判定部141bから、ユーザIDに対応付けられた認証結果情報を取得し、そのユーザIDに対応するディジタル携帯電話機2に、認証結果情報を送信する。
【0114】
扉アドレス/暗号鍵/カウンタ値格納テーブル141cは、認証装置101a〜101cが記憶している扉アドレス、第1の暗号鍵、カウンタ値を記憶する。図7に示すように、扉アドレス/暗号鍵/カウンタ値格納テーブル141cは、扉アドレスに、第1の暗号鍵、カウンタ値を対応付けて記憶する。尚、統合認証サーバ141が記憶する認証装置101a〜101cのカウンタ値は、CNTsa、CNTsb、CNTscと表す。このように、各認証装置101a〜101cの扉アドレス、暗号鍵、カウンタ値は、統合認証サーバ141に登録しておく必要がある。
【0115】
ユーザID/暗号鍵/カウンタ値格納テーブル141dは、ディジタル携帯電話機102a〜102cが記憶しているユーザID、第2の暗号鍵、カウンタ値を記憶する。図8に示すように、ユーザID/暗号鍵/カウンタ値格納テーブル141dは、ユーザIDに、第2の暗号鍵、カウンタ値を対応付けて記憶する。尚、統合認証サーバ141が記憶するディジタル携帯電話機102a〜102cのカウンタ値は、CNTsA、CNTsB、CNTsCと表す。このように、各ディジタル携帯電話機102a〜102cのユーザのユーザID、第2の暗号鍵、カウンタ値は、統合認証サーバ141に登録しておく必要がある。
【0116】
判定部141bは、受信した物連結データに含まれる物識別データを、その物識別データに連結された物ワンタイムパスワードに基づいて認証する物識別データ認証手段として機能する。具体的には、判定部141bは、ディジタル携帯電話機102a〜102cから受信した物連結データに含まれる扉アドレスを、その扉アドレスに連結された第1のワンタイムパスワードに基づいて認証する。
【0117】
まず、判定部141bは、通信部141aから、物連結データを取得する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cを検索して、物連結データに含まれる扉アドレスに対応する第1の暗号鍵、現在のカウンタ値を取得する。図7に示すように、判定部141bは、扉アドレスaを含む連結データ(a)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスaに対応付けて記憶している暗号鍵a、CNTsaを取得する。判定部141bは、扉アドレスbを含む連結データ(b)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスbに対応付けて記憶している暗号鍵b、CNTsbを取得する。判定部141bは、扉アドレスcを含む連結データ(c)の場合には、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、扉アドレスcに対応付けて記憶している暗号鍵c、CNTscを取得する。
【0118】
次に、判定部141bは、扉アドレスの認証に用いるワンタイムパスワード(以下「扉アドレス認証用ワンタイムパスワード」という)を生成する。認証側である判定部141bは、被認証側である認証装置101a〜101cが扉アドレスに連結されている第1のワンタイムパスワードを生成するために用いた方式と同様の方式を用いて扉アドレス認証用ワンタイムパスワードを生成する。即ち、認証側の判定部141bは、被認証側の認証装置101a〜101cのOTP生成部114aが第1のワンタイムパスワードの生成に使用したアルゴリズム、第1の暗号鍵、カウンタ値を用いて、扉アドレス認証用ワンタイムパスワードを生成する。
【0119】
具体的には、判定部141bは、第1の暗号鍵とカウンタ値をパラメータとして、OTP生成部114aが使用したアルゴリズムに代入して暗号化する。この暗号結果が、扉アドレス認証用ワンタイムパスワードとなる。このとき、判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、判定部141bは、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれ、OTP生成部114aが使用したアルゴリズムに代入して暗号化し、M個の扉アドレス認証用ワンタイムパスワードを生成する。
【0120】
図7に判定部141bが生成する扉アドレス認証用ワンタイムパスワード141fを示す。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵a、カウンタ値CNTsaを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101aが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fa(CNTsa)、fa(CNTsa+1)、・・・fa(CNTsa+M)を生成する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵b、カウンタ値CNTsbを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101bが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fb(CNTsb)、fb(CNTsb+1)、・・・fb(CNTsb+M)を生成する。判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cから、暗号鍵c、カウンタ値CNTscを取得し、M個のカウンタ値を生成した場合には、それらを認証装置101cが第1のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個の扉アドレス認証用ワンタイムパスワード、fc(CNTsc)、fc(CNTsc+1)、・・・fc(CNTsc+M)を生成する。
【0121】
判定部141bは、受信した物連結データに含まれる第1のワンタイムパスワードと、M個の扉アドレス認証用ワンタイムパスワードとを比較する。判定部141bは、第1のワンタイムパスワードが、M個の扉アドレス認証用ワンタイムパスワードのいずれかと一致する場合には、その第1のワンタイムパスワードに連結されていた扉アドレスは、真正であると判定する。この場合、判定部141bは、扉アドレスの「認証成功」と判定する。一方、判定部141bは、第1のワンタイムパスワードが、M個の扉アドレス認証用ワンタイムパスワードのいずれとも一致しない場合には、その第1のワンタイムパスワードに連結されていた扉アドレスの真正性を確認できないため、扉アドレスの「認証失敗」と判定する。
【0122】
このように、判定部141bは、被認証側が生成した第1のワンタイムパスワードと、認証側が生成した扉アドレス認証用ワンタイムパスワードとを照合して、扉アドレスを認証する。具体的には、判定部141bは、図7に示す扉アドレス認証ロジック141gに従って、扉アドレスを認証する。判定部141bは、第1のワンタイムパスワードであるfn(CNTtn)と、M個の扉アドレス認証用ワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれかと一致すれば、認証成功と判定する。判定部141bは、第1のワンタイムパスワードであるfn(CNTtn)が、M個の扉アドレス認証用ワンタイムパスワードであるfn(CNTsn)、fn(CNTsn+1)、・・・fn(CNTsn+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0123】
又、判定部141bは、受信したユーザ連結データに含まれるユーザ識別データを、そのユーザ識別データに連結されたユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段としても機能する。具体的には、判定部141bは、ディジタル携帯電話機102a〜102cから受信したユーザ連結データに含まれるユーザIDを、そのユーザIDに連結された第3のワンタイムパスワードに基づいて認証する。
【0124】
まず、判定部141bは、通信部141aから、ユーザ連結データを取得する。判定部141bはユーザID/暗号鍵/カウンタ値格納テーブル141dを検索して、ユーザ連結データに含まれるユーザIDに対応する第2の暗号鍵、現在のカウンタ値を取得する。図8に示すように、判定部141bは、ユーザIDを含む連結データ(A)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDに対応付けて記憶している暗号鍵、CNTsAを取得する。判定部141bは、ユーザIDを含む連結データ(C)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDに対応付けて記憶している暗号鍵、CNTsBを取得する。判定部141bは、ユーザIDを含む連結データ(C)の場合には、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、ユーザIDに対応付けて記憶している暗号鍵、CNTsCを取得する。
【0125】
次に、判定部141bは、ユーザIDの認証に用いるワンタイムパスワード(以下「ユーザID認証用ワンタイムパスワード」という)を生成する。認証側である判定部141bは、被認証側であるディジタル携帯電話機102a〜102cがユーザIDに連結されている第3のワンタイムパスワードを生成するために用いた方式と同様の方式を用いてユーザID認証用ワンタイムパスワードを生成する。即ち、認証側の判定部141bは、被認証側のディジタル携帯電話機102a〜102cのOTP生成部124が第3のワンタイムパスワードの生成に使用したアルゴリズム、第2の暗号鍵、カウンタ値を用いて、ユーザID認証用ワンタイムパスワードを生成する。
【0126】
具体的には、判定部141bは、第2の暗号鍵とカウンタ値をパラメータとして、OTP生成部124が使用したアルゴリズムに代入して暗号化する。この暗号結果が、ユーザID認証用ワンタイムパスワードとなる。このとき、判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから取得した現在のカウンタ値を順次進ませて、M個のカウンタ値の残りを生成する。そして、判定部141bは、取得した現在のカウンタ値と、自ら生成したカウンタ値を合計したM個のカウンタ値をそれぞれ、OTP生成部124が使用したアルゴリズムに代入して暗号化し、M個のユーザID認証用ワンタイムパスワードを生成する。
【0127】
図8に判定部141bが生成するユーザID認証用ワンタイムパスワード141hを示す。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵、カウンタ値CNTsAを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102aが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、f(CNTsA)、f(CNTsA+1)、・・・fsA(CNTsA+M)を生成する。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵、カウンタ値CNTsBを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102bが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、f(CNTsB)、f(CNTsB+1)、・・・f(CNTsB+M)を生成する。判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dから、暗号鍵、カウンタ値CNTsCを取得し、M個のカウンタ値を生成した場合には、それらをディジタル携帯電話機102cが第3のワンタイムパスワードの生成に使用したアルゴリズムに代入し、M個のユーザID認証用ワンタイムパスワード、f(CNTsC)、f(CNTsC+1)、・・・f(CNTsC+M)を生成する。
【0128】
判定部141bは、受信したユーザ連結データに含まれる第3のワンタイムパスワードと、M個のユーザID認証用ワンタイムパスワードとを比較する。判定部141bは、第3のワンタイムパスワードが、M個のユーザID認証用ワンタイムパスワードのいずれかと一致する場合には、その第3のワンタイムパスワードに連結されていたユーザIDは、真正であると判定する。この場合、判定部141bは、ユーザIDの「認証成功」と判定する。一方、判定部141bは、第3のワンタイムパスワードが、M個のユーザID認証用ワンタイムパスワードのいずれとも一致しない場合には、その第3のワンタイムパスワードに連結されていたユーザIDの真正性を確認できないため、ユーザIDの「認証失敗」と判定する。
【0129】
このように、判定部141bは、被認証側が生成した第3のワンタイムパスワードと、認証側が生成したユーザID認証用ワンタイムパスワードとを照合して、ユーザIDを認証する。具体的には、判定部141bは、図8に示すユーザID認証ロジック141iに従って、ユーザIDを認証する。判定部141bは、第3のワンタイムパスワードであるf(CNTuN)と、M個のユーザID認証用ワンタイムパスワードであるf(CNTsN)、f(CNTsN+1)、・・・f(CNTsN+M)のいずれかと一致すれば、認証成功と判定する。判定部141bは、第3のワンタイムパスワードであるf(CNTuN)が、M個のユーザID認証用ワンタイムパスワードであるf(CNTsN)、f(CNTsN+1)、・・・f(CNTsN+M)のいずれとも一致しない場合には、認証失敗と判定する。
【0130】
判定部141bは、扉アドレス及びユーザIDの両方が真正であり、両方を認証成功と判定した場合には、真正であると判定した第1のワンタイムパスワードと連結していた扉アドレスと、真正であると判定した第3のワンタイムパスワードと連結していたユーザIDを、判定部142に入力して通知する。又、判定部141bは、認証に成功した扉アドレス、その扉アドレスに連結されていた第1のワンタイムパスワード、その扉アドレスに対応する第1の暗号鍵を、OTP生成部141eに入力する。更に、判定部141bは、扉アドレス/暗号鍵/カウンタ値格納テーブル141cが記憶するカウンタ値を、第1のワンタイムパスワードと一致した扉アドレス認証用ワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。同様に、判定部141bは、ユーザID/暗号鍵/カウンタ値格納テーブル141dが記憶するカウンタ値を、第3のワンタイムパスワードと一致したユーザID認証用ワンタイムパスワードの生成に用いたカウンタ値まで進め、更新する。
【0131】
判定部141bは、扉アドレス又はユーザIDのいずれかの認証失敗と判定した場合には、その時点で、そのユーザが扉の通行を許可されたユーザであることを確認できない。そのため、判定部141bは、ユーザ認証は失敗と判定する。そして、判定部141bは、認証結果情報として、通行不許可情報を、ユーザIDと対応付けて通信部141aに入力する。本実施形態では、通行不許可情報として、受信した物連結データに含まれている第1のワンタイムパスワードを用いる。
【0132】
OTP生成部141eは、認証結果情報を生成する。OTP生成部141eは、判定部142から、扉アドレス、ユーザIDと対応付けられたユーザ認証の結果を取得する。そして、OTP生成部141eは、取得したユーザ認証の結果に基づいて、認証結果情報を生成する。又、OTP生成部141eは、判定部141bから、認証に成功した扉アドレス、その扉アドレスに連結されていた第1のワンタイムパスワード、その扉アドレスに対応する第1の暗号鍵を取得する。又、OTP生成部141eは、扉アドレスに対応付けて、その扉アドレスを発信する認証装置のOTP生成部114bが第2のワンタイムパスワードを生成するために用いているアルゴリズムを記憶する。
【0133】
OTP生成部141eは、判定部142から、ユーザ認証成功、即ち、扉の通行を許可するという結果を取得した場合には、認証結果情報として通行許可情報を生成する。OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第1のワンタイムパスワード、第1の暗号鍵を、判定部141bから取得した第1のワンタイムパスワード、第1の暗号鍵の中から特定する。又、OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第2のワンタイムパスワードを生成するために用いているアルゴリズムを、記憶しているアルゴリズムの中から特定する。
【0134】
OTP生成部141eは、特定した第1のワンタイムパスワードをカウンタ値として用いる。OTP生成部141eは、特定した第1の暗号鍵と、カウンタ値である第1のワンタイムパスワードをパラメータとして、特定したアルゴリズムに代入して暗号化する。この暗号結果を、第4のワンタイムパスワードという。本実施形態では、通行許可情報として、生成した第4のワンタイムパスワードを用いる。OTP生成部141eは、生成した第4のワンタイムパスワードを、通行許可情報として、ユーザIDと対応付けて通信部141aに入力する。
【0135】
OTP生成部141eは、判定部142から、ユーザ認証失敗、即ち、扉の通行を許可しないという結果を取得した場合には、認証結果情報として通行不許可情報を通信部141aに入力する。OTP生成部141eは、ユーザ認証の結果と対応付けられている扉アドレスに基づいて、その扉アドレスに対応する第1のワンタイムパスワードを、判定部141bから取得した第1のワンタイムパスワードの中から特定する。OTP生成部141eは、特定した第1のワンタイムパスワードを、通行不許可情報として、ユーザIDと対応付けて通信部141aに入力する。尚、本実施形態では、通行不許可情報として、第1のワンタイムパスワードを用いるが、OTP生成部141eは、新たに通行不許可情報を生成してもよい。
【0136】
判定部142は、ユーザ認証を行う。本実施形態では、判定部142は、ユーザが、扉の通行を許可されているユーザか、扉の通行を許可されていないユーザかを認証する。記憶部143は、ユーザID毎に通行が許可されている通行許可対象の扉の扉アドレスを記憶する。即ち、記憶部143は、ユーザIDと対応付けて、そのユーザIDが付与されたユーザの通行が許可されている扉の扉アドレスを記憶する。
【0137】
判定部142は、記憶部143を検索し、統合認証サーバ141から通知されたユーザID(以下「受信ユーザID」という)と、記憶部143に記憶されているユーザID(以下「登録ユーザID」という)のいずれかが一致するか否かを判定する。判定部142は、受信ユーザIDが、登録ユーザIDのいずれかと一致する場合には、記憶部143から、その登録ユーザIDに対応付けられている通行許可対象の扉の扉アドレスを取得する。判定部142は、統合認証サーバ141から通知された扉アドレスと、記憶部143から取得した扉アドレスのいずれかが一致するか否かを判定する。判定部143は、通知された扉アドレスが、記憶部143から取得した扉アドレスのいずれかと一致する場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されているユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可するというユーザ認証の結果を、ユーザIDと対応付けて入力する。
【0138】
一方、判定部142は、受信ユーザIDが、登録ユーザIDのいずれとも一致しない場合、又は、受信ユーザIDが登録ユーザIDのいずれかと一致するものの、統合認証サーバ141から通知された扉アドレスが、その登録ユーザIDに対応付けられている扉アドレスのいずれとも一致せず、そのユーザIDのユーザが、その扉アドレスの扉の通行は許可されていない場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されていないユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可しないというユーザ認証の結果を、ユーザIDと対応付けて入力する。
【0139】
このような入退室管理システムにおける認証結果情報の認証ロジックをまとめると、図9に示すようになる。例えば、認証装置101aが、認証装置101aが生成した第1のワンタイムパスワードaと扉アドレスaとを連結した連結データ(a)を、ディジタル携帯電話機102a〜102c、ディジタル携帯電話網3を介して、中央制御装置104に送信する(201)。中央制御装置104の統合認証サーバ141は、扉アドレスを認証し、扉アドレスの認証成功の場合(202)には、判定部142がユーザ認証を行う。ユーザが扉の通行を許可されている場合(204)には、統合認証サーバ141は、第1のワンタイムパスワードaをカウンタ値として生成した第4のワンタイムパスワードfa(fa(CNTta))を、通行許可情報として、ディジタル携帯電話網3、ディジタル携帯電話機102a〜102cを介して、認証装置101aに送信する(205)。
【0140】
一方、扉アドレスの認証失敗の場合(203)、扉アドレスの認証は成功であるものの、ユーザが扉の通行を許可されていない場合(206)には、統合認証サーバ141は、受信した第1のワンタイムパスワードaを、通行不許可情報として、ディジタル携帯電話網3、ディジタル携帯電話機102a〜102cを介して、認証装置101aに送信する(207)。
【0141】
認証装置101aでは、連結データ(a)を中央制御装置104に送信すると共に、第1のワンタイムパスワードaをカウンタ値として、第2のワンタイムパスワードfa(fa(CNTta))を生成し、記憶する(208)。認証装置101aは、中央制御装置104から受信した認証結果情報と、第2のワンタイムパスワードとを比較することにより、認証結果情報を認証する。認証装置101aは、認証結果情報として第4のワンタイムパスワードを受信した場合には、第4のワンタイムパスワードと第2のワンタイムパスワードが一致するため、そのユーザの通行が許可されていると判断し、認証成功となる。そして、電気錠106aが解錠される(209)。一方、認証装置101aは、認証結果情報として第1のワンタイムパスワードを受信した場合には、第1のワンタイムパスワードと第2のワンタイムパスワードが一致しないため、そのユーザの通行が許可されていないと判断し、認証失敗となる。そして、警報が鳴動される。
【0142】
〔通信方法〕
入退室管理システムにおける通信方法について、認証装置101a、ディジタル携帯電話機102aを例にとって説明する。図10に、認証装置101aによる連結データ(a)の発信から、ディジタル携帯電話機102aによる連結データ(a)及びユーザ連結データ(A)の中央制御装置104への送信までの手順を示す。次に、図11に、中央制御装置104による扉アドレスとユーザユーザIDの認証から、認証装置101aによる扉106aの解錠の制御までの手順を示す。
【0143】
図10に示すように、ユーザ105aが、建物の入り口に設けられた扉106aに入ろうとする場合、まず、扉106aに接近し、ディジタル携帯電話機102aの送信操作を行う。ディジタル携帯電話機102aは、ユーザ105aの送信操作を受けて、起動信号を認証装置101aに送信する。そして、認証装置101aが、起動信号を受信し、カウンタ112を作動する(S301)。同時に、扉106aに取り付けられたセンサー111aが、ユーザ105aが扉107aに接近したことを感知して検出し、検出結果をカウンタ112に入力する(S302)。
【0144】
そして、認証装置101aのカウンタ112が、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部114aに入力する(S303)。OTP生成部114aは、暗号鍵記憶部113に記憶された第1の暗号鍵とカウンタ値をパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第1のワンタイムパスワードとして、発信部116と、OTP生成部114bに入力する(S304)。
【0145】
発信部116は、扉アドレス記憶部115に記憶された扉アドレスと、OTP生成部114aから入力された第1のワンタイムパスワードとを連結して連結データ(a)を生成し、外部に発信する(S305)。又、OTP生成部114bは、入力された第1のワンタイムパスワードをカウンタ値とする。OTP生成部114bは、暗号鍵記憶部113に記憶された第1の暗号鍵と、入力された第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第2のワンタイムパスワードとして、OTP記憶部117に格納する。OTP記憶部117は、第2のワンタイムパスワードを記憶する(S306)。
【0146】
尚、ステップ(S301)において、認証装置101aは、起動信号を受信しない間は、カウンタ112を作動せずに、起動信号が送信されるまで待機する。又、ステップ(S302)において、センサー111aが、ユーザ105aが扉107aに接近したことを感知せず、検出結果をカウンタ112に入力しない間は、カウンタ112は入力があるまで待機する。
【0147】
ユーザ105aが持つディジタル携帯電話機102aの送受信機121が、連結データ(a)を受信すると、制御部127が、連結データ(a)の受信をカウンタ123に通知する(S307)。尚、ステップ(S307)において、ディジタル携帯電話機102aは、連結データ(a)を受信しない間は、送信されるまで待機する。
【0148】
ディジタル携帯電話機102a内のカウンタ123は、連結データ(a)を受信すると、受信回数であるカウンタ値を1つ進ませ、通算の受信回数である進ませたカウンタ値をOTP生成部124に入力する(S308)。OTP生成部124は、ディジタル携帯電話機102a内の暗号鍵記憶部125に記憶された第2の暗号鍵と、通算の受信回数であるカウンタ値をパラメータとして、アルゴリズムに代入して暗号化し、暗号結果を第3のワンタイムパスワードとして、通信部122に入力する(S309)。
【0149】
通信部122は、ディジタル携帯電話機102a内のユーザID記憶部126に記憶されたユーザIDと、入力された第3のワンタイムパスワードを連結し、連結データ(A)を生成する。通信部122は、生成した連結データ(A)と、送受信機121が受信した連結データ(a)を連結する(S310)。通信部122は、連結した連結データ(A)と連結データ(a)を、ディジタル携帯電話網3を介して中央制御装置104に送信する(S311)。
【0150】
ディジタル携帯電話機102aから、連結データ(A)と連結データ(a)を受信した中央制御装置104の統合認証サーバ141は、図11に示すように、受信した連結データ(a)に含まれる第1のワンタイムパスワードに基づいて扉アドレスを認証する。又、統合認証サーバ141は、受信した連結データ(A)に含まれる第3のワンタイムパスワードに基づいてユーザIDを認証する(S312)。ステップ(S312)において、統合認証サーバ141が、扉アドレス及びユーザIDの両方が真正であり、両方を認証成功と判定した場合には、扉アドレスと受信ユーザIDを、判定部142に入力して通知する(S313)。
【0151】
判定部142は、記憶部143を検索し、受信ユーザIDと登録ユーザIDのいずれかが一致するか否かを判定する(S314)。ステップ(S314)において、判定部142は、受信ユーザIDが、登録ユーザIDのいずれかと一致する場合には、記憶部143から、その登録ユーザIDに対応付けられている通行許可対象の扉の扉アドレスを取得する(S315)。判定部142は、統合認証サーバ141から通知された、ディジタル携帯電話機102aから送信された扉アドレスと、記憶部143から取得した扉アドレスのいずれかが一致するか否かを判定する(S316)。
【0152】
ステップ(S316)において、判定部143は、通知された扉アドレスが、記憶部143から取得した扉アドレスのいずれかと一致する場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されているユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可するというユーザ認証の結果を入力する(S317)。
【0153】
統合認証サーバ141は、第1のワンタイムパスワードをカウンタ値として用いる。統合認証サーバ141は、第1の暗号鍵と、第1のワンタイムパスワードをパラメータとして、アルゴリズムに代入して暗号化し、通行許可情報である第4のワンタイムパスワードを生成する(S318)。そして、中央制御装置104は、生成した第4のワンタイムパスワードを、ディジタル携帯電話網3を介して、ディジタル携帯電話機102aに送信する(S319)。
【0154】
一方、ステップ(S316)において、判定部142は、受信ユーザIDが、登録ユーザIDのいずれとも一致しない場合、又は、受信ユーザIDが登録ユーザIDのいずれかと一致するものの、統合認証サーバ141から通知された扉アドレスが、その登録ユーザIDに対応付けられている扉アドレスのいずれとも一致せず、そのユーザIDのユーザが、その扉アドレスの扉の通行は許可されていない場合には、その受信ユーザIDのユーザは、その扉アドレスの扉の通行を許可されていないユーザであると判定する。そして、判定部142は、統合認証サーバ141に、扉の通行を許可しないというユーザ認証の結果を入力する(S320)。
【0155】
そして、統合認証サーバ141は、ディジタル携帯電話機102aから受信した第1のワンタイムパスワードを、通行不許可情報としてそのまま、ディジタル携帯電話網3を介して、ディジタル携帯電話機102aに送信する(S321)。又、ステップ(S312)において、統合認証サーバ141は、扉アドレス又はユーザIDのいずれかの認証失敗と判定した場合にも、ディジタル携帯電話機102aから受信した第1のワンタイムパスワードを、通行不許可情報としてそのまま、ディジタル携帯電話機102aに送信する(S321)。
【0156】
ディジタル携帯電話機102aは、統合認証サーバ141から認証結果情報として、第1のワンタイムパスワード又は第4のワンタイムパスワードを受信し、認証装置101aに無線により送信する(S322)。認証装置101aの受信部119が、ディジタル携帯電話機102aから認証結果情報を受信する。そして、判定部118が、受信した第1のワンタイムパスワード又は第4のワンタイムパスワードと、OTP記憶部117が記憶している第2のワンタイムパスワードとを比較する(S323)。
【0157】
判定部118は、受信した認証結果情報が第4のワンタイムパスワードであり、ステップ(S323)における比較結果が一致の場合には、扉107aの電気錠106aに解錠を指示し、電気錠106aを解錠する(S324)。一方、判定部118は、受信した認証結果情報が第1のワンタイムパスワードであり、ステップ(S323)における比較結果が不一致の場合には、扉107aの電気錠106aを解錠せずに、警報音を鳴動する(S325)。
【0158】
〔効果〕
このような入退室管理システム、認証装置101a〜101c、ディジタル携帯電話機102a〜102c、中央制御装置104、通信方法によれば、以下のような効果が得られる。認証装置101a〜101cは、扉アドレスに第1のワンタイムパスワードを連結して発信できる。そして、ディジタル携帯電話機2の送受信機121が、扉アドレスと第1のワンタイムパスワードが連結した物連結データを受信し、ディジタル携帯電話網3を介して中央制御装置104に送信できる。更に、中央制御装置104の統合認証サーバ141には、認証装置101a〜101cの扉アドレス、暗号鍵、カウンタ値が登録されている。そして、統合認証サーバ141は、扉アドレスと第1のワンタイムパスワードが連結した物連結データを、ディジタル携帯電話機2からディジタル携帯電話網3を介して受信し、その物連結データに含まれる扉アドレスを、連結された第1のワンタイムパスワードに基づいて認証することができる。
【0159】
そのため、扉アドレスは、連結された第1のワンタイムパスワードに基づいて、その真正性を確認し、認証することができる。しかも、第1のワンタイムパスワードは、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。よって、統合認証サーバ141は、扉106a〜106cに取り付けられている認証装置101a〜101cが発信する扉アドレスが、悪意を持つユーザのディジタル携帯電話機により、盗聴、改ざんされ、その通知を受けても、扉アドレスの真正性を容易に判断し、そのような扉アドレスの盗聴、改ざんを容易に検出することができる。
【0160】
更に、ディジタル携帯電話機102a〜102cが、ディジタル携帯電話網3を介して物連結データを中央制御装置104に送信し、中央制御装置104の統合認証サーバ141は、物連結データを、ディジタル携帯電話網3を介してディジタル携帯電話機102a〜102cから受信する。即ち、認証装置101a〜101cから発信された物連結データの統合認証サーバ141までの中継手段として、扉アドレスの発行、管理を行う運用者以外の者が持つディジタル携帯電話機102a〜102cといった汎用的な通信装置を使うことができる。そのため、IDカードとカードリーダを用いた管理システムのように有線の通信回線を配線する必要や、運用者の管理下におかれたカードリーダを用いる必要もない。従って、容易に、低コストでセキュリティを向上させることができる。
【0161】
又、例えばビルの扉など、入退室管理システムが管理する扉が複数ある場合であっても、ディジタル携帯電話機102a〜102cが、認証装置101a〜101cから、扉アドレスを受信して中央制御装置104に送信することにより、複数の扉の解錠を制御することができる。そのため、ディジタル携帯電話機102a〜102cに、扉の名称や扉アドレスを登録しておく必要もなく、ユーザが解錠を希望していない扉が解錠されるおそれもない。よって、入退室管理システムのセキュリティを容易に向上できる。
【0162】
又、認証装置101a〜101cは、ディジタル携帯電話機102a〜102cから認証結果情報を受信する受信部119と、第2のワンタイムパスワードをOTP生成部114bと、受信した認証結果情報を、第2のワンタイムパスワードに基づいて認証する判定部118を備えている。そのため、認証装置101a〜101cは、認証結果情報についても、第2のワンタイムパスワードに基づいて認証することができる。よって、認証装置101a〜101cは、更にセキュリティを向上することができる。
【0163】
しかも、中央制御装置104は、通行許可情報として、第4のワンタイムパスワードを用いる。そのため、通行許可情報が盗聴されたとしても、その通行許可情報自体が1回の認証に限り有効なワンタイムパスワードであり、2度と使用できない。よって、入退室管理システムは、通行許可情報が不正に使用される危険性を軽減でき、セキュリティを更に向上することができる。
【0164】
更に、ディジタル携帯電話機102a〜102cは、ユーザIDを記憶するユーザID記憶部126と、第3のワンタイムパスワードを生成するOTP生成部124とを備え、通信部122が、ユーザIDと第3のワンタイムパスワードとを連結してユーザ連結データを生成し、生成したユーザ連結データと受信した物連結データとを連結して、中央制御装置104に送信する。又、中央制御装置104の統合認証サーバ141は、通信部141aが、ユーザ連結データをディジタル携帯電話機102a〜102cから受信する。更に、統合認証サーバ141には、各ディジタル携帯電話機102a〜102cのユーザのユーザID、暗号鍵、カウンタ値が登録されている。そして、判定部141bが、受信したユーザ連結データに含まれるユーザIDを、そのユーザIDに連結された第3のワンタイムパスワードに基づいて認証する。
【0165】
そのため、ディジタル携帯電話機102a〜102cは、物連結データに加えて、ユーザ連結データを中央制御装置104に送信できる。そして、統合認証サーバ141は、物連結データに加えて、ユーザ連結データを受信できる。よって、ユーザ連結データに含まれるユーザ識別データについても、連結された第3のワンタイムパスワードに基づいて認証することができる。しかも、第3のワンタイムパスワードも、1回の認証に限り有効なワンタイムパスワードであるため、たとえ盗聴されても使用できない。又、ユーザIDは、中央制御装置104において管理可能である。よって、ユーザ識別データの認証についても、容易にセキュリティを向上することができる。例えば、中央制御装置104は、なりすましや、ユーザIDの改ざんなどを容易に検出できる。
【0166】
又、近年のディジタル携帯電話機を使用したデータ通信を行う際に一般的に用いられるパケット通信により、中央制御装置104にデータを送信する際に、ディジタル携帯電話機102a〜102cはユーザIDを通知できる。そのため、中央制御装置104の判定部142は、ユーザIDを用いてユーザ認証を行うことができ、従来の中央制御装置404のように、発信番号通知サービスによって発信者電話番号を認識することができず、発信者電話番号を用いたユーザ認証が行えないといったことがない。
【0167】
更に、ユーザがディジタル携帯電話機の機種や電話番号を変更しても、変更前のディジタル携帯電話機において使用していたユーザ認証ソフトウェアプログラムを、変更後のディジタル携帯電話機にダウンロードし直すだけで、変更前と同様のユーザIDや第2の暗号鍵、カウンタ値を用いて、中央制御装置104による認証を受けることができる。よって、中央制御装置104が記憶しているユーザに関する情報を書き換える必要もない。
【0168】
又、ディジタル携帯電話機102a〜102cの送受信機121は、認証装置101a〜101cのカウンタ112を作動させる起動信号を送信する。認証装置101a〜101cの受信部119は、ディジタル携帯電話機102a〜102cから、カウンタ112を作動させる起動信号を受信する。カウンタ112は、センサー111aから検出結果が入力され、かつ、受信部119から作動の指示を受けると、カウンタ値を進ませる。そして、発信部116が、物連結データを発信する。
【0169】
そのため、認証装置101a〜101cは、センサー111a〜111cから検出結果の入力があると、その検出結果を契機として、扉アドレスが付与された扉106aから106cの状況に連動して、物連結データを発信することができる。しかも、認証装置101a〜101cは、センサー111a〜111cからの入力があっても、ディジタル携帯電話機102a〜102cからの起動信号を受信しない場合には、カウンタ112がカウンタ値を進めないため、無駄な物連結データの発信を防止することができる。更に、統合認証サーバ141が生成する扉アドレス認証用ワンタイムパスワードの個数を少なくすることもできる。
【0170】
[変更例]
本発明は、上記第1、第2の実施の形態に限定されず、種々の変更が可能である。図12に示すように、図1に示した通信システムにおいても、図5に示した入退室管理システムのように、ディジタル携帯電話機302が送受信機321を備え、ID発信装置301aが受信部319を備えるようにしてもよい。
【0171】
図12に示す通信システムは、ID発信装置301aと、ディジタル携帯電話機302と、ディジタル携帯電話網3と、認証サーバ4と、アプリケーション実行サーバ5とを備える。ID発信装置301aと、ディジタル携帯電話機302以外は、図1に示した通信システムと同様である。ID発信装置301aは、本体部310aと、センサー11aとを備える。本体部310aは、カウンタ312と、暗号鍵記憶部13と、OTP生成部14と、固有ID記憶部15と、発信部16と、筐体部17aと、受信部319とを備える。ディジタル携帯電話機302は、送受信機321と、本体部324とを備える。本体部324は、通信部22と、制御部323とを備える。ID発信装置301aは、カウンタ312、受信部319以外は、ディジタル携帯電話機302は、送受信機321、制御部323以外は、図1に示したID発信装置1a、ディジタル携帯電話機2と同様である。
【0172】
受信部319は、ディジタル携帯電話機302から、カウンタ312を作動させる起動信号318を受信する。受信部119は、起動信号318を受信すると、カウンタ312に作動を指示する。受信部319は、認証結果情報を受信しない以外は、図5に示した受信部119と同様である。カウンタ312は、受信部319から、作動の指示を受けた場合にだけ作動する。カウンタ312は、センサー11aから検出結果が入力され、かつ、受信部319から作動の指示を受けると、カウンタ値を1つ進ませ、進ませたカウンタ値をOTP生成部14に入力する。カウンタ312は、センサー11aからの入力だけでは、カウンタ値を進ませたり、OTP生成部14に入力したりしない。この点以外は、カウンタ312は、図1に示したカウンタ12と同様である。
【0173】
送受信機321は、ID発信装置301aのカウンタ312を作動させる起動信号318を送信する。送受信機321は、制御部323から起動信号の送信の指示を受けると、起動信号を送信する。送受信機321は、認証結果情報を送信しない以外は、図5に示した送受信機121と同様である。制御部323は、送受信機321に、起動信号の送信を指示する。例えば、制御部323は、ユーザからの送信操作を受けて、起動信号の送信を指示する。この点以外は、制御部323は、図1に示した制御部23と同様である。
【0174】
このような通信システム、ID発信装置301a、ディジタル携帯電話機302によれば、ID発信装置301aは、センサー11aからの入力があっても、ディジタル携帯電話機302からの起動信号318を受信しない場合には、カウンタ312がカウンタ値を進めず、連結データ(a)18aを発信しない。そのため、ID発信装置301aは、無駄な物連結データの発信を防止することができる。更に、認証サーバ4が生成する認証サーバワンタイムパスワードの個数を少なくすることもできる。
【0175】
又、図1、図12に示すディジタル携帯電話機2,302も、コンピュータを、物連結データを受信する読み取り装置21と、読み取り装置21が受信した物連結データを、認証サーバ4に、ディジタル携帯電話網3を介して送信する通信部22として機能させるためのプログラムを実行することにより、実現できる。
【0176】
【発明の効果】
以上説明したように、本発明によれば、物体に付与された物体識別データを認証でき、容易にセキュリティを向上させることができる発信装置、移動端末、認証サーバ、通信システム、プログラム及び通信方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る通信システムの構成を示す図である。
【図2】本発明の第1の実施の形態に係るID発信装置の固有ID、暗号鍵、カウンタ値及び物ワンタイムパスワード、固有ID/暗号鍵/カウンタ値格納テーブル、認証サーバワンタイムパスワード、固有ID認証ロジックを示す図である。
【図3】本発明の第1の実施の形態に係るID発信装置の動作手順を示すフロー図である。
【図4】本発明の第1の実施の形態に係る認証サーバの動作手順を示すフロー図である。
【図5】本発明の第2の実施の形態に係る入退室管理システムの構成を示す図である。
【図6】本発明の第2の実施の形態に係る認証装置の構成を示すブロック図である。
【図7】本発明の第2の実施の形態に係る認証装置の扉アドレス、第1の暗号鍵、カウンタ値及び第1のワンタイムパスワード、扉アドレス/暗号鍵/カウンタ値格納テーブル、扉アドレス認証用ワンタイムパスワード、扉アドレス認証ロジックを示す図である。
【図8】本発明の第2の実施の形態に係るディジタル携帯電話機のユーザID、第2の暗号鍵、カウンタ値及び第3のワンタイムパスワード、ユーザID/暗号鍵/カウンタ値格納テーブル、ユーザID認証用ワンタイムパスワード、ユーザID認証ロジックを示す図である。
【図9】本発明の第2の実施の形態に係る入退室管理システムにおける認証結果情報の認証ロジックを示す図である。
【図10】本発明の第2の実施の形態に係る認証装置による連結データ(a)の発信から、ディジタル携帯電話機による連結データ(a)及びユーザ連結データ(A)の中央制御装置への送信までの手順を示すフロー図である。
【図11】本発明の第2の実施の形態に係る中央制御装置104による扉アドレスとユーザユーザIDの認証から、認証装置101aによる扉106aの解錠の制御までの手順を示すフロー図である。
【図12】本発明の変更例に係る通信システムの構成を示す図である。
【図13】従来の入退室管理システムを示す図である。
【図14】従来の入退室管理システムの制御方法示すフロー図である。
【符号の説明】
1a〜1c,301a ID発信装置
2,102a〜102c,302 ディジタル携帯電話機
3 ディジタル携帯電話網
4 認証サーバ
5 アプリケーション実行サーバ
10a〜10c,310a 本体部
11a〜11c,111a〜111c センサー
12,112,312 カウンタ
13,113 暗号鍵記憶部
14,114a,114b OTP生成部
15 固有ID記憶部
16,116 発信部
17 筐体部
21 読み取り装置
22,122 通信部
23,127,323 制御部
24,128,324 本体部
41 固有ID/OTP受信部
42 固有ID/暗号鍵/カウンタ値格納テーブル
43 固有ID実在判定部
44 OTP生成部
45,141b 判定部
46 結果出力部
101a〜101c 認証装置
104,404 中央制御装置
106a〜106c,405a〜405c 電気錠
115 扉アドレス記憶部
117 OTP記憶部
118 判定部
119,319 受信部
121,321 送受信機
123 カウンタ
124 OTP生成部
125 暗号鍵記憶部
126 ユーザID記憶部
141 統合認証サーバ
141a 通信部
141c 扉アドレス/暗号鍵/カウンタ値格納テーブル
141d ユーザID/暗号鍵/カウンタ値格納テーブル
141e OTP生成部
142 判定部
143 記憶部
402 携帯電話機
403 電話網
404a 発信者番号認識手段
404b 判定手段
404c 記憶手段
404d 位置情報認識手段
407a〜407c 発信手段
408a〜408c 受信手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a transmission device, a mobile terminal, an authentication server, a communication system, a program, and a communication method.
[0002]
[Prior art]
Conventionally, in a management system for managing the entry and exit of a person to and from a building or site, the person who enters and exits is authenticated by an individual or a group using an ID card possessed by the person and a card reader that reads information of the ID card. Yes. The card reader is under the control of an operator who issues and manages IDs and owns and operates a management system. Furthermore, the card reader is connected to a management server that controls the management system via a wired communication line. Therefore, in such a management system, for example, an ID given to the door in the middle of transmitting the ID given to the door and the information read from the ID card to the management server from the card reader attached to the door. There is an advantage that the risk of eavesdropping and tampering can be reduced.
[0003]
In addition, an entrance / exit management system that authenticates a person using a mobile phone instead of an ID card has been proposed (see, for example, Patent Document 1). As shown in FIG. 13, the entrance / exit management system includes a user 401, a mobile phone 402 possessed by the user as an alternative to an ID card, a telephone network 403, and a central controller 404 that controls the entire entrance / exit management system. A plurality of doors 406a to 406c, electric locks 405a to 405c of the doors 406a to 406c, transmission means 407a to 407c provided on the doors 406a to 406c, and reception means 408a to 408a provided to the doors 406a to 406c 408c. The transmitting means 407a to 407c transmit the positional information of the doors 406a to 406c specifying the door to the mobile phone 402, respectively. Receiving means 408 a to 408 c receive information transmitted from mobile phone 402.
[0004]
The central control device 401 includes caller number recognition means 404a, determination means 404b, storage means 404c, and position information recognition means 404d. The central controller 401 has a unique telephone number. The storage unit 404c stores a registered telephone number and position information of a door that is permitted to pass for each registered telephone number. Caller number recognition means 404 a connects to mobile phone 402 via telephone network 403. The caller number recognizing means 404a recognizes the caller telephone number of the mobile phone 402 and inputs it to the determining means 404b by the caller's call number notification service. The position information recognition unit 404d receives the position information of the doors 406a to 406c from the mobile phone 402 and inputs them to the determination unit 404b. The determination unit 404b determines whether the caller telephone number input from the caller number recognition unit 404a matches the registered telephone number stored in the storage unit 404c. The determination unit 404b determines whether or not the user 401 is permitted to pass. Then, the determination unit 404b transmits the determination result to the mobile phone 402.
[0005]
As shown in FIG. 14, when the user 401 is within a range in which position information transmitted from the transmission means 407a provided on the door 406a can be received (S401), the mobile phone 402 stores the position information of the door 406a. Receive. In step (S401), when the user 401 is outside the receivable range, the mobile phone 402 does not receive the position information of the door 406a. When the user 401 wants to open the door 406a, he / she makes a call by inputting the telephone number of the central controller 401 to the mobile phone 402 (S402). The central controller 401 receives an incoming call via the telephone network 403 (S403). The cellular phone 402 transmits the position information of the door 406a received from the transmission means transmission means 407a to the central control device 401 (S404).
[0006]
The caller number recognition unit 404a recognizes the caller telephone number by the call number notification service and inputs it to the determination unit 404b (S405). The position information recognition unit 404d receives and recognizes the position information of the door 406a that the user 401 wants to open from the mobile phone 402, and inputs it to the determination unit 404b (S406). The determination unit 404b determines whether or not the caller telephone number matches the registered telephone number stored in the storage unit 404c (S407). If they match in step (S407), the determination unit 404b acquires data on the door to be permitted to pass corresponding to the registered telephone number (S408). Then, the determination unit 404b determines whether or not the passage of the received position information through the door 406a is permitted (S409).
[0007]
If the passage is permitted in step (S409), the determination unit 404b transmits the passage permission information indicating the passage permission to the mobile phone 402 as information indicating the result of the user authentication via the telephone network 403. (S410). The cellular phone 402 wirelessly transmits the received passage permission information to the receiving unit 408a (S411). When receiving the passage permission information, the receiving means 408a unlocks the electric lock 405a of the door 406a (S412). On the other hand, if the caller telephone number does not match the registered telephone number in step (S407), or if the door of the received location information is not permitted in step (S409), determination means 404b The traffic non-permission information indicating the traffic non-permission is transmitted to the mobile phone 402 via the telephone network 403 (S413). According to such an entrance / exit management system, there is no need for wiring to connect the central control unit 404 and the doors 406a to 406c by wire when the system is constructed, and the advantage is that the degree of freedom of the system can be increased and the cost can be reduced There is.
[0008]
[Patent Document 1]
JP 2002-161656 A
[0009]
[Problems to be solved by the invention]
However, in a management system using an ID card and a card reader, it is necessary to wire a wired communication line for connecting the card reader to the management server, and it is necessary to place the card reader under the management of the operator. Therefore, there is a problem that system construction is complicated and costly.
[0010]
In addition, in the entrance / exit management system that performs authentication using the mobile phone 402, there is a risk that the positional information of the doors transmitted from the transmitting means 407a to 407c provided in the doors 406a to 406c may be wiretapped, counterfeited, or falsified. It was. Even if they are transmitted to the central control unit 404, the central control unit 404 cannot authenticate the position information itself. Therefore, the central control unit 404 cannot detect whether the position information information is eavesdropped or forged, or has been tampered with, and the door passage permission information is illegally acquired. There was a risk of being. Furthermore, information itself indicating the result of user authentication, such as passage permission information, may be wiretapped and used illegally. When performing packet communication using the mobile phone 402, the central control unit 404 cannot recognize the caller telephone number of the mobile phone 402 by the caller ID notification service. Therefore, the central controller 404 has a problem that user authentication using the caller telephone number cannot be performed.
[0011]
Therefore, an object of the present invention is to provide a transmitting device, a mobile terminal, an authentication server, a communication system, a program, and a communication method that can authenticate object identification data attached to an object and can easily improve security. To do.
[0012]
[Means for Solving the Problems]
The transmitting device according to the present invention includes an object identification data storage means for storing object identification data assigned to an object, and a one-time password for generating a one-time password linked to the object identification data (hereinafter referred to as an “object one-time password”). Transmission that connects the password generation means, the object identification data and the object one-time password, and transmits the concatenated data (hereinafter, the data obtained by connecting the object identification data and the object one-time password is referred to as “object connection data”). Means.
[0013]
According to such a transmission device, an object one-time password can be connected to the object identification data for transmission. Therefore, the object identification data can be authenticated based on the connected object one-time password. Moreover, since the one-time password is an effective one-time password for only one authentication, it cannot be used even if it is wiretapped. Therefore, according to such a transmission device, security can be easily improved.
[0014]
Moreover, it is preferable that the transmission device includes a detection unit that detects the state of the object, and the transmission unit transmits the object connection data based on the detection result by the detection unit. The situation of the object includes the situation of the object itself and the situation around the object. According to this, the transmission device can transmit the object connection data based on the state of the object, triggered by the detection result by the detection means. Furthermore, it is preferable that the one-time password generating means generates an object one-time password based on a detection result by the detecting means. According to this, the transmission device can generate an object one-time password based on the state of the object.
[0015]
The transmitting device authenticates the authentication result information with receiving means for receiving authentication result information indicating a result of user authentication from the mobile terminal when the user of the mobile terminal receiving the object connection data receives user authentication. A result one-time password generating means for generating a one-time password (hereinafter referred to as “result one-time password”) and a result authentication means for authenticating the received authentication result information based on the result one-time password; Is preferred. According to this, when the user who acquired the object connection data from the transmission device receives user authentication, the transmission device can also authenticate the authentication result information based on the one-time password for results. Therefore, the transmission device can further improve security.
[0016]
The mobile terminal according to the present invention includes a receiving unit that receives the object connection data obtained by connecting the object identification data attached to the object and the object time password, and the received object connection data to the authentication server that authenticates the object identification data. And transmitting means for transmitting via a mobile communication network. According to such a mobile terminal, the object connection data obtained by connecting the object identification data and the object one-time password can be received and transmitted to the authentication server via the mobile communication network. Therefore, the object identification data can be authenticated based on the connected object one-time password. Moreover, since the one-time password is an effective one-time password for only one authentication, it cannot be used even if it is wiretapped. Furthermore, since the mobile terminal can transmit the object connection data to the authentication server via the mobile communication network, it is necessary to wire a wired communication line like a management system using an ID card and a card reader, It is not necessary to use a card reader under the management of the managing operator. Therefore, according to such a mobile terminal, security can be easily improved.
[0017]
Further, the mobile terminal stores user identification data storage means for storing user identification data for identifying the user of the mobile terminal, and user one for generating a one-time password (hereinafter referred to as “user one-time password”) linked to the user identification data. A time password generating means, wherein the transmitting means concatenates the user identification data and the user one-time password, and represents the concatenated data (hereinafter referred to as “user concatenated data”). And the object connection data may be transmitted to the authentication server.
[0018]
According to this, in addition to the object connection data, user connection data in which the user identification data and the user one-time password are connected can be transmitted to the authentication server. Therefore, user identification data can also be authenticated based on the linked user one-time password. Moreover, since the user one-time password is also a valid one-time password for only one authentication, it cannot be used even if it is wiretapped. Therefore, according to such a mobile terminal, it is possible to easily improve security for authentication of user identification data.
[0019]
The authentication server according to the present invention includes a receiving means for receiving the object connection data obtained by connecting the object identification data attached to the object and the object one-time password from the mobile terminal via the mobile communication network, and the received object connection data. It comprises object identification data authenticating means for authenticating the contained object identification data based on an object one-time password linked to the object identification data.
[0020]
According to such an authentication server, the object connection data obtained by connecting the object identification data and the object one-time password is received, and the object identification data included in the object connection data is authenticated based on the connected object one-time password. can do. Moreover, since the one-time password is an effective one-time password for only one authentication, it cannot be used even if it is wiretapped. Furthermore, the authentication server can receive the object connection data from the mobile terminal via the mobile communication network. Therefore, there is no need to wire a wired communication line as in a management system using an ID card and a card reader, and there is no need to use a card reader under the management of an operator who issues and manages IDs. Therefore, according to such an authentication server, security can be easily improved.
[0021]
Further, the receiving means receives from the mobile terminal user connection data in which the user identification data for identifying the user of the mobile terminal and the user one-time password are connected, and the authentication server receives the user identification data included in the received user connection data. It is preferable to provide a user identification data authenticating means for authenticating based on a user one-time password linked to the user identification data.
[0022]
According to this, the authentication server receives the user connection data in which the user identification data and the user one-time password are connected in addition to the object connection data, and the user identification data included in the user connection data is connected to the connected user. Authentication can be based on a one-time password. Moreover, since the user one-time password is also a valid one-time password for only one authentication, it cannot be used even if it is wiretapped. Therefore, according to such an authentication server, it is possible to easily improve security for authentication of user identification data.
[0023]
The communication system according to the present invention connects an object identification data attached to an object and an object one-time password to be connected to the object identification data, and transmits the connected object connection data, and the transmitter transmits The object connection data is received via the mobile communication network from the mobile terminal that has received the object connection data, and the object identification data included in the received object connection data is based on the object one-time password connected to the object identification data. And an authentication server for authentication.
[0024]
According to such a communication system, the transmitting device can transmit the object identification data by connecting the object one-time password. Then, the authentication server receives the object connection data transmitted by the transmitting device from the mobile terminal that has received the data via the mobile communication network, and the object identification data included in the object connection data is connected to the connected object one time. Authentication can be based on a password. Therefore, according to the communication system, it is necessary to wire a wired communication line like a management system using an ID card and a card reader, or a card reader placed under the management of an operator who issues and manages an ID is used. There is no need, and security can be improved easily.
[0025]
The program according to the present invention includes a receiving means for receiving the object connection data in which the object identification data attached to the object and the object one-time password are connected, and the object connection data received by the receiving means. This is a program for causing an authentication server to authenticate to function as transmission means for transmitting via a mobile communication network. According to such a program, it is possible to realize a mobile terminal including a reception unit that receives the object connection data and a transmission unit that transmits the received object connection data to the authentication server via the mobile communication network. Therefore, according to such a program, security can be easily improved.
[0026]
The communication method according to the present invention includes a step of generating an object one-time password to be connected to object identification data attached to an object, a step of connecting the object identification data and the object one-time password, and the connected object connection data. And a step of transmitting.
[0027]
DETAILED DESCRIPTION OF THE INVENTION
[First Embodiment]
〔Communications system〕
As shown in FIG. 1, the communication system includes a plurality of ID transmission devices 1 a to 1 c, a digital mobile phone 2, a digital mobile phone network 3, an authentication server 4, and an application execution server 5.
[0028]
The ID transmitters 1a to 1c are transmitters that connect the object identification data given to the object and the object one-time password to be connected to the object identification data, and transmit the connected object connection data. The object to which the object identification data is given is not limited, and for example, there is an actual article or device. Specifically, object identification data is given to objects such as doors, bus stops, postboxes, and gates. In this embodiment, a unique ID that can identify an object is used as the object identification data. The unique ID is a fixed value that is given to the object and is fixed until it is changed. Hereinafter, an object to which a unique ID transmitted by each ID transmission device 1a to 1c is given is referred to as an object of each ID transmission device.
[0029]
The ID transmission device 1a includes a main body 10a and a sensor 11a. The ID transmitters 1a to 1c are attached to the objects of the ID transmitters 1a to 1c or installed in the vicinity of the objects. Further, the main body 10a and the sensor 11a may be provided separately. For example, only the sensor 11a may be attached to the object, and the main body 10a may be installed around the object. The ID transmitter 1a is preferably installed in a place where it cannot be easily taken away or easily touched from the outside of the ID transmitter 1a.
[0030]
The sensor 11a is detection means for detecting the state of the object. The sensor 11a detects the status of the object. The sensor 11a detects the situation of the object itself and the situation around the object as the situation of the object. The ID transmitter 1a is attached to an object or installed near the object. Further, only the sensor 11a can be attached to the object. Therefore, the sensor 11a can detect the situation of the object by detecting the situation around the sensor 11a, for example. The sensor 11a detects the movement of the object itself, the movement of an object or a person around the object, the event of the object itself, the event of the object, the state of the object itself, the state of the object, and the changes thereof. Detect as the status of the object. The sensor 11a detects the state of the object according to the purpose.
[0031]
For example, when the object is a post, the sensor 11a senses the movement of a lid attached to a posting unit on which a postal item is posted, and detects that the postal item has been posted on the post. When the object is a gate, the sensor 11a senses infrared rays emitted by a person passing through the gate and detects that the person has passed through the gate. The sensor 11a observes the object and detects the state of the object. The sensor 11a inputs a detection result to the main body 10a. When the sensor 11a is provided apart from the main body 10a, the sensor 11a and the main body 10a are connected by wire or wirelessly. Then, the sensor 11a wirelessly transmits the detection result to the main body unit 10a or transmits the detection result via a wire. The sensor 11a preferably inputs a detection result to the main body 10a only when a predetermined situation is detected. For example, the sensor 11a inputs the detection result to the main body 10a only when it is detected that a mail piece has been posted on the post or when a person has passed through the gate.
[0032]
The main unit 10 a includes a counter 12, an encryption key storage unit 13, an OTP (One Time Password) generation unit 14, a unique ID storage unit 15, a transmission unit 16, and a housing unit 17. The counter 12 inputs a counter value used for generating the one-time password to the OTP generation unit 14. The counter 12 stores a counter value. The counter 12 advances the counter value based on the detection result of the sensor 11a. The counter 12 inputs a counter value to the OTP generation unit 14 based on the detection result input from the sensor 11a.
[0033]
For example, when the counter 12 indicates that the detection result has detected a predetermined situation, the counter 12 adds 1 to the stored counter value to advance the counter value by 1, and the advanced counter value is changed to OTP. Input to the generation unit 14. In addition, when the detection result is input to the counter 12 only when the sensor 11a detects a predetermined situation, when the detection result is input from the sensor 11a, the counter 12 sets the stored counter value. 1 is added to advance the counter value by one, and the advanced counter value is input to the OTP generation unit 14. The counter 12 newly stores the advanced counter value. Thus, the counter value is a variable value that is sequentially updated based on the detection result. Further, the counter value stored in the ID transmitter is different for each ID transmitter.
[0034]
The encryption key storage unit 13 is an encryption key storage unit that stores an encryption key. The encryption key is used to generate a one-time password. The encryption key stored in the ID transmission device is different for each ID transmission device. The encryption key is a fixed value that is set for each ID transmission device and is fixed until changed. The OTP generation unit 14 is an object one-time password generation unit that generates an object one-time password to be linked to the object identification data. The OTP generation unit 14 can generate a one-time password using a counter synchronization method.
[0035]
The OTP generator 14 generates an object one-time password based on the detection result by the sensor 11a. The OTP generator 14 generates a one-time password using an algorithm. Specifically, the OTP generation unit 14 acquires a counter value from the counter 12. That is, the OTP generation unit 14 advances the counter 12 based on the detection result, and acquires the input counter value. When receiving the input of the counter value, the OTP generation unit 14 acquires the encryption key from the encryption key storage unit 13. The OTP generation unit 14 assigns the obtained encryption key and counter value as parameters to the algorithm for encryption. This encryption result becomes a one-time password. For example, a one-way function such as a hash function can be used as the algorithm.
[0036]
In this way, the OTP generation unit 14 generates the object one-time password based on the detection result by the sensor 11a by generating the object one-time password based on the counter value advanced based on the detection result by the sensor 11a. To do. Therefore, the ID transmission device 1a can generate an object one-time password based on the state of the object. The OTP generation unit 14 inputs the generated one-time password to the transmission unit 16.
[0037]
The unique ID storage unit 15 is an object identification data storage unit that stores object identification data given to an object. The unique ID storage unit 15 stores a unique ID assigned to the object. The transmitting unit 16 is a transmitting unit that connects the object identification data and the object one-time password, and transmits the connected object connection data. The transmitter 16 transmits the object connection data based on the detection result by the sensor 11a. Specifically, the transmission unit 16 acquires an object one-time password from the OTP generation unit 14. That is, when the counter 12 inputs a counter value to the OTP generation unit 14 based on the detection result of the sensor 11a and the OTP generation unit 14 generates an object one-time password, the transmitting unit 16 generates the generated object one. Get the time password. When receiving the one-time password, the transmitting unit 16 acquires a unique ID from the unique ID storage unit 15.
[0038]
The transmission unit 16 connects the acquired unique ID and the acquired thing one-time password to generate the object connection data. The transmission part 16 transmits the produced | generated thing connection data. The transmitter 16 transmits the object connection data to the outside wirelessly. Specifically, the transmitting unit 16 is connected to the digital mobile phone 2 via wireless and transmits the object connection data wirelessly. That is, the transmitting unit 16 transmits the object connection data by a wireless method that can be received by the digital mobile phone 2. For example, the transmission unit 16 transmits the object connection data using radio waves and infrared rays. Specifically, IrDA, Bluetooth (registered trademark), a wireless tag, or the like can be used as the transmission unit 16. The transmitter 16 only needs to be able to transmit the object connection data to the digital mobile phone 2 by radio at a short distance. For example, if wireless connection (wireless ad hoc connection) with the digital mobile phone 2 is possible only when the digital mobile phone 2 has moved into a specific area where the object connection data transmitted by the transmitter 16 can be received. Good.
[0039]
As described above, when the one-time password is generated based on the detection result of the sensor 11a, the transmission unit 16 generates and transmits the object connection data, thereby connecting the object based on the detection result of the sensor 11a. Send data.
[0040]
The housing unit 17 is a housing that houses the counter 12, the encryption key storage unit 13, the OTP generation unit 14, the unique ID storage unit 15, and the transmission unit 16. It is preferable that the housing unit 17 has a structure in which an internal operation cannot be easily observed from the outside of the housing unit 17 and the inside of the housing unit 17 cannot be modified.
[0041]
The ID transmission device 1b includes a main body 10b and a sensor 11b. The ID transmission device 1c includes a main body 10c and a sensor 11c. The main body portions 10b and 10c store the unique ID of the object of each ID transmission device 1b and 1c and the encryption key of each ID transmission device 1b and 1c, and generate and transmit the object connection data of each ID transmission device 1b and 1c. Except for this, it is the same as the main body 10a. That is, the main body units 10 b and 10 c also include a counter 12, an encryption key storage unit 13, an OTP generation unit 14, a unique ID storage unit 15, a transmission unit 16, and a housing unit 17. The sensors 11b and 11c are the same as the sensor 11a except for detecting the status of the object of each ID transmission device 1b and 1c.
[0042]
Hereinafter, in the present embodiment, as illustrated in FIG. 2, the unique IDs stored in the unique ID transmission devices 1 a to 1 c are represented as unique IDa, unique IDb, and unique IDc, respectively. The encryption keys stored in the unique ID transmission devices 1a to 1c are represented as an encryption key a, an encryption key b, and an encryption key c, respectively. The counter values of the unique ID transmitters 1a to 1c are represented as CNTta, CNTtb, and CNTtc, respectively. Also, the thing one-time passwords generated by the unique ID transmission devices 1a to 1c are represented as a one-time password a, a one-time password b, and a one-time password c, respectively. Specifically, the one-time password a is fa (CNTta) obtained by assigning the encryption key a and CNTta to the algorithm. The one-time password b is fb (CNTtb) obtained by assigning the encryption key b and CNTtb to the algorithm. The one-time password c is fc (CNTtc) obtained by assigning the encryption key c and CNTtc to the algorithm.
[0043]
Further, the object connection data generated and transmitted by the unique ID transmission devices 1a to 1c are represented as connection data (a), connection data (b), and connection data (c), respectively. For example, as shown in FIG. 1, the transmitting unit 16 of the ID transmitting device 1a generates and transmits concatenated data (a) 18a obtained by connecting the unique IDa and the one-time password a. The transmitting unit 16 transmits concatenated data (a) 18a in a format in which the one-time password a is concatenated after the unique IDa. Similarly, the ID transmission device 1b generates and transmits concatenated data (b) in which the unique IDb and the one-time password b are concatenated. The ID transmission device 1c generates and transmits concatenated data (c) obtained by concatenating the unique IDc and the one-time password c.
[0044]
The digital cellular phone 2 is a mobile terminal that receives the object connection data from the ID transmission devices 1 a to 1 c and transmits it to the authentication server 4. The user has the digital cellular phone 2. The digital mobile phone 2 includes a reading device 21 and a main body 23. The main body unit 24 includes a communication unit 22 and a control unit 23. The reading device 21 is a receiving unit that receives the object connection data obtained by connecting the object identification data given to the object and the object one-time password. The reading device 21 receives the object connection data wirelessly. The reading device 21 is connected to the ID transmission devices 1a to 1c via radio and receives the object connection data via radio. For example, the reading device 21 receives object connection data transmitted using radio waves and infrared rays. Specifically, IrDA, Bluetooth (registered trademark), a wireless tag reader, or the like can be used as the reading device 21. The reading device 21 only needs to be able to receive the object connection data from the ID transmission devices 1a to 1c wirelessly at a short distance.
[0045]
For example, when a user having the digital mobile phone 2 approaches an object of the ID transmission device 1a, the sensor 11a detects the situation. Then, the ID transmission device 1a transmits the connection data (a) 18a, and the reading device 21 receives the connection data (a) 18a. The reading device 21 inputs the received object connection data to the control unit 23. The reading device 21 may be integrated with the main body 24 or may be detachable from the main body 24.
[0046]
The main body 24 has various functions of the digital mobile phone 2. The control unit 23 controls the digital mobile phone 2. The control unit 23 acquires the object connection data from the reading device 21 and inputs it to the communication unit 22. The communication unit 22 is connected to the digital cellular phone network 3 by radio. The digital cellular phone network 3 is one of mobile communication networks. The communication unit 22 connects to the authentication server 4 and the application execution server 5 via the digital cellular phone network 3. The communication unit 22 transmits / receives data to / from the authentication server 4 and the application execution server 5 via the digital mobile phone network 3. Since data transmission / reception between the digital mobile phone 2 and the authentication server 4 or the application execution server 5 is performed via the digital mobile phone network 3, the digital mobile phone 2, the authentication server 4 or the application execution server 5 Data can be sent and received regardless of the distance.
[0047]
The communication unit 22 functions as a transmission unit that transmits the object connection data received by the reading device 21 to the authentication server 4 via the mobile communication network. Specifically, when the reading device 21 receives the object connection data and acquires the object connection data from the control unit 22, the communication unit 22 receives the address of the authentication server 4 such as a URL address via the digital mobile phone network 3. Or call to the telephone number of the authentication server 4. The communication unit 22 can automatically access or make a call when acquiring the object connection data by setting the address and telephone number of the authentication server 4 in advance. Then, the communication unit 22 transmits the object connection data received by the reading device 21 to the authentication server 4 via the digital cellular phone network 3. After successful authentication, the communication unit 22 connects to the application execution server 5 to be accessed by the digital mobile phone 2 via the digital mobile phone network 3 and transmits / receives data.
[0048]
The authentication server 4 receives the object connection data transmitted by the ID transmission devices 1a to 1c from the mobile terminal that has received the object connection data via the mobile communication network, and receives the object identification data included in the received object connection data. Authenticate based on the one-time password connected to the object identification data. That is, the authentication server 4 receives the notification of the object connection data from the mobile terminal and determines the authenticity of the object identification data included therein. The authentication server 4 is connected to the digital cellular phone network 3.
[0049]
The authentication server 4 includes a unique ID / OTP reception unit 41, a unique ID / encryption key / counter value storage table 42, a unique ID existence determination unit 43, an OTP generation unit 44, a determination unit 45, and a result output unit 46. With. The unique ID / OTP receiver 41 is a receiving unit that receives the object connection data obtained by connecting the object identification data attached to the object and the object one-time password from the mobile terminal via the mobile communication network. The unique ID / OTP receiver 41 receives the object connection data from the digital mobile phone 2 via the digital mobile phone network 3. The unique ID / OTP receiving unit 41 inputs the received object connection data to the unique ID existence determination unit 43.
[0050]
The unique ID existence determination unit 43 determines whether or not the unique ID included in the object connection data actually exists. Specifically, the unique ID existence determination unit 43 stores in advance a unique ID that is actually assigned to an object. The unique ID existence determination unit 43 acquires the object connection data from the unique ID / OTP reception unit 41 and separates the acquired object connection data. The unique ID existence determination unit 43 compares the unique ID obtained by separation with the stored unique ID, and determines whether or not the unique ID included in the object connection data actually exists. The unique ID existence determination unit 43 determines that the unique ID actually exists when the unique ID obtained by separation matches any of the stored unique IDs. Then, the unique ID existence determination unit 43 inputs the unique ID included in the object connection data to the unique ID / encryption key / counter value storage table 42, and is included in the object connection data to the determination unit 45. Enter the one-time password.
[0051]
On the other hand, the unique ID existence determination unit 43 determines that the unique ID does not exist when the unique ID obtained by separation does not match any of the stored unique IDs. If the unique ID does not exist, the authenticity of the unique ID cannot be confirmed, and the unique ID existence determination unit 43 determines that the unique ID is “authentication failure”. The unique ID existence determination unit 43 outputs an authentication result “authentication failure” to the result output unit 46.
[0052]
The unique ID / encryption key / counter value storage table 42 stores unique IDs, encryption keys, and counter values stored in the ID transmission devices 1a to 1c. As shown in FIG. 2, the unique ID / encryption key / counter value storage table 42 stores the unique ID in association with the encryption key and the counter value. The counter values of the ID transmission devices 1a to 1c stored in the authentication server 4 are represented as CNTsa, CNTsb, and CNTsc. As described above, the unique IDs, encryption keys, and counter values of the ID transmission devices 1a to 1c need to be registered in the authentication server 4.
[0053]
The unique ID / encryption key / counter value storage table 42 specifies an encryption key and a counter value corresponding to the unique ID acquired from the unique ID existence determination unit 43 and inputs them to the OTP generation unit 44. As shown in FIG. 2, the unique ID / encryption key / counter value storage table 42 stores the unique IDa from the unique ID existence determination unit 43 in association with the unique IDa when the unique IDa is obtained from the ID transmitting device 1a. The encryption key a and CNTsa that are being used are input to the OTP generation unit 44. The unique ID / encryption key / counter value storage table 42, when acquiring the unique IDb from the ID transmitting device 1b from the unique ID existence determination unit 43, stores the encryption key b stored in association with the unique IDb, CNTsb is input to the OTP generation unit 44. The unique ID / encryption key / counter value storage table 42 stores the encryption key c stored in association with the unique IDc when the unique ID c from the ID transmission device 1c is acquired from the unique ID existence determination unit 43. CNTsc is input to the OTP generation unit 44.
[0054]
At this time, the unique ID / encryption key / counter value storage table 42 may input only the current counter value stored, and the current counter value and the counter value generated by advancing the current counter value. May also be entered. For example, the unique ID / encryption key / counter value storage table 42 sequentially advances the current counter value to generate and input a total of M counter values (M is a natural number) including the current counter value. Good.
[0055]
The OTP generation unit 44 generates a one-time password used for authentication (hereinafter referred to as “authentication server one-time password”). The OTP generation unit 44 of the authentication server 4 that is the authentication side generates an authentication server one-time password by using a method similar to that of the ID transmission devices 1a to 1c that are the authenticated side. In other words, the OTP generation unit 44 of the authentication server 4 on the authentication side uses the algorithm, encryption key, and counter value used by the OTP generation unit 14 of the ID transmission devices 1a to 1c on the authentication side to obtain the authentication server one-time password. Generate. Specifically, the OTP generation unit 44 acquires the encryption key and counter value corresponding to the unique ID from the unique ID / encryption key / counter value storage table 42. The OTP generation unit 44 assigns the obtained encryption key and counter value as parameters to the algorithm used by the OTP generation unit 14 for encryption. This encryption result becomes the authentication server one-time password.
[0056]
When acquiring the M counter values from the unique ID / encryption key / counter value storage table 42, the OTP generation unit 44 substitutes each of the M counter values into the algorithm, and M authentication server one time Generate a password. When only the current counter value is acquired from the unique ID / encryption key / counter value storage table 42, the OTP generation unit 44 sequentially advances the acquired current counter value to obtain the M counter values. Generate the rest. Then, the OTP generation unit 44 assigns M counter values obtained by adding the acquired current counter value and the counter value generated by itself to the algorithm, and generates M authentication server one-time passwords.
[0057]
FIG. 2 shows an authentication server one-time password 47 generated by the OTP generation unit 44. When the OTP generation unit 44 acquires M counter values including the encryption key a and the counter value CNTsa from the unique ID / encryption key / counter value storage table 42, the algorithm used by the ID transmission device 1a To generate M authentication server one-time passwords, fa (CNTsa), fa (CNTsa + 1),... Fa (CNTsa + M). When the OTP generation unit 44 acquires M counter values including the encryption key b and the counter value CNTsb from the unique ID / encryption key / counter value storage table 42, the algorithm used by the ID transmission device 1b To generate M authentication server one-time passwords, fb (CNTsb), fb (CNTsb + 1),... Fb (CNTsb + M). When the OTP generation unit 44 acquires M counter values including the encryption key c and the counter value CNTsc from the unique ID / encryption key / counter value storage table 42, the algorithm used by the ID transmission device 1c To generate M authentication server one-time passwords, fc (CNTsc), fc (CNTsc + 1),... Fa (CNTsc + M).
[0058]
The determination unit 45 is an object identification data authentication unit that authenticates the object identification data included in the received object connection data based on the object one-time password connected to the object identification data. The determination unit 45 acquires the thing one-time password included in the object connection data from the unique ID existence determination part 43. The determination unit 45 acquires M authentication server one-time passwords from the OTP generation unit 44. The determination unit 45 compares the object one-time password with the M authentication server one-time passwords. When the thing one-time password matches any of the M authentication server one-time passwords, the determination unit 45 determines that the unique ID linked to the thing one-time password is authentic.
[0059]
In this case, the determination unit 45 determines that the unique ID is “authentication successful”. The determination unit 45 outputs to the result output unit 46 the authentication result “authentication success”, the unique ID linked to the authentic one-time password determined to be authentic, and the counter value corresponding to the unique ID. . Further, the determination unit 45 notifies the application execution server 5 of the unique ID linked to the one-time password and the counter value corresponding to the unique ID. In this way, the determination unit 45 permits the digital mobile phone 2 to access the application execution server 5 to be accessed. Further, the determination unit 45 advances and updates the counter value stored in the unique ID / encryption key / counter value storage table 42 to the counter value used for generating the authentication server one-time password that matches the one-time password.
[0060]
On the other hand, if the thing one-time password does not match any of the M authentication server one-time passwords, the determination unit 45 cannot confirm the authenticity of the unique ID linked to the one-time password. The unique ID is “authentication failure”. The determination unit 45 outputs an authentication result “authentication failure” to the result output unit 46.
[0061]
In this manner, the determination unit 45 authenticates the unique ID by comparing the one-time password generated by the authenticated side with the authentication server one-time password generated by the authenticating side. Specifically, the determination unit 45 authenticates the unique ID according to the unique ID authentication logic 48 shown in FIG. If the determination unit 45 matches fn (CNTtn), which is a one-time password, and any one of M authentication server one-time passwords, fn (CNTsn), fn (CNTsn + 1),... Fn (CNTsn + M) The authentication is determined to be successful. The determination unit 45 determines that fn (CNTtn), which is an object one-time password, does not match any of M authentication server one-time passwords, fn (CNTsn), fn (CNTsn + 1),... Fn (CNTsn + M) Is determined to be an authentication failure.
[0062]
The result output unit 46 is an output unit that outputs an authentication result. The result output unit 46 outputs authentication results such as “authentication success” and “authentication failure”. Further, when the authentication is successful, the result output unit 46 also outputs the unique ID linked to the one-time password and the counter value corresponding to the unique ID. As the result output unit 46, for example, a display device that outputs the result as characters or images, a speaker that outputs the result as sound, or the like can be used.
[0063]
The application execution server 5 executes the application based on the authentication result of the authentication server 4. The application execution server 5 is connected to the authentication server 4. The application execution server 5 is connected to the digital cellular phone network 3 and transmits / receives data to / from the digital cellular phone 2 via the digital cellular phone network 3. When the authentication result by the authentication server 4 is authentication success, the application execution server 5 acquires from the authentication server 4 the unique ID linked to the object one-time password and the counter value corresponding to the unique ID. Then, the application execution server 5 executes the application and provides a service linked to the acquired unique ID to the digital cellular phone 2 that has transmitted the object connection data including the unique ID. The application execution server 5 does not execute the application when the authentication result by the authentication server 4 is an authentication failure and the unique ID cannot be acquired from the authentication server 4.
[0064]
〔Communication method〕
FIG. 3 shows an operation procedure of the ID transmitter. When the sensors 11a to 11c detect the situation of the object and input the detection result to the counter 12 (S101), the counter 12 advances the counter value by one based on the detection result, and sends the counter value to the OTP generation unit 14. Input (S102). In step (S101), while the sensors 11a to 11c do not input the detection result to the counter 12, the counter 12 stands by until there is an input.
[0065]
When receiving the input of the counter value, the OTP generation unit 14 acquires the encryption key from the encryption key storage unit 13. The OTP generation unit 14 substitutes the acquired counter value and encryption key as parameters into the algorithm for encryption (S103). The OTP generation unit 14 inputs the encryption result as a one-time password to the transmission unit 16 (S104). When receiving the one-time password, the transmitting unit 16 acquires a unique ID from the unique ID storage unit 15. The transmission unit 16 concatenates the acquired unique ID and the inputted thing one-time password, and generates article connection data. The transmitting unit 16 transmits the generated object connection data to the outside wirelessly (S105).
[0066]
The reading device 21 of the digital cellular phone 2 receives the object connection data transmitted from the unique ID transmitting devices 1a to 1c by the above procedure. The digital mobile phone 2 accesses the address of the authentication server 4 or makes a call to the telephone number of the authentication server 4 and connects to the authentication server 4 via the digital mobile phone network 3.
[0067]
Next, FIG. 4 shows an operation procedure of the authentication server. The digital cell phone 2 is notified of the object link data in which the object identification data and the object one-time password are linked via the digital cell phone network 3, and the unique ID / OTP receiving unit 41 receives the link data. The object connection data is input to the unique ID existence determination unit 43 (S201). In step (S201), the authentication server 4 stands by until receiving the notification while not receiving the notification of the object connection data.
[0068]
The unique ID existence determination unit 43 determines whether or not the unique ID included in the object connection data actually exists (S202). When the unique ID existence determination unit 43 determines that the unique ID is actually present, the unique ID existence determination unit 43 inputs the unique ID included in the object connection data into the unique ID / encryption key / counter value storage table 42, and enters the determination unit 45. Enter the thing one-time password included in the goods connection data. Then, the unique ID / encryption key / counter value storage table 42 identifies an encryption key and a counter value corresponding to the unique ID acquired from the unique ID existence determination unit 43 (S203).
[0069]
Further, the unique ID / encryption key / counter value storage table 42 sequentially advances the identified current counter value to generate a total of M counter values including the current counter value. Then, the unique ID / encryption key / counter value storage table 42 inputs the encryption key corresponding to the unique ID and M counter values to the OTP generation unit 44 (S204).
[0070]
On the other hand, in step (S <b> 202), when the unique ID existence determination unit 43 determines that the unique ID does not exist, it determines that the unique ID is “authentication failure”. The unique ID existence determination unit 43 outputs an authentication result “authentication failure” to the result output unit 46 (S208).
[0071]
Subsequent to step (S204), the OTP generation unit 44 uses the encryption key corresponding to the unique ID acquired from the unique ID / encryption key / counter value storage table 42 and the M counter values as parameters, and the ID transmission devices 1a to 1c. Are substituted into the algorithm used by the OTP generation unit 14 and encrypted for each of the M counter values. In this way, the OTP generation unit 44 generates M authentication server one-time passwords and inputs them to the determination unit 45 (S205).
[0072]
The determination unit 45 compares the thing one-time password from the digital cellular phone 2 acquired from the unique ID existence determination unit 43 and the M authentication server one-time passwords acquired from the OTP generation unit 44 (S206). When the thing one-time password matches any of the M authentication server one-time passwords, the determination unit 45 determines that the unique ID linked to the thing one-time password is authentic, and the unique ID “ “Authentication successful”. Then, the determination unit 45 outputs an authentication result “successful authentication”, a unique ID linked to the one-time password, and a counter value corresponding to the unique ID to the result output unit 46. The determination unit 45 notifies the application execution server 5 of the unique ID linked to the one-time password and the counter value corresponding to the unique ID, and accesses the application execution server 5 of the digital cellular phone 2. Allow. Further, the determination unit 45 uses the counter value stored in the unique ID / encryption key / counter value storage table 42 as the counter value used to generate the authentication server one-time password that matches the one-time password, that is, the authentication is successful. The process proceeds to the counter value corresponding to the authentication server one-time password (S207).
[0073]
On the other hand, in step (S206), when the thing one-time password does not match any of the M authentication server one-time passwords, the determination unit 45 determines that the authentication ID is “authentication failure”. Then, the determination unit 45 outputs an authentication result “authentication failure” to the result output unit 46 (S208).
[0074]
〔effect〕
According to such a communication system, ID transmitters 1a to 1c, digital mobile phone 2, authentication server 4, and communication method, the following effects can be obtained. The ID transmitters 1a to 1c can transmit by connecting the one-time password to the unique ID. Moreover, the ID transmitters 1a to 1c include sensors 11a to 11c that detect the status of the object, and the transmitter 16 can transmit the object connection data based on the detection results of the sensors 11a to 11c. Therefore, when ID detection devices 1a to 1c receive detection results from sensors 11a to 11c, the ID transmission devices 1a to 1c transmit the object connection data in conjunction with the situation of the object to which the unique ID is assigned, triggered by the detection results. be able to.
[0075]
Then, the reading device 21 of the digital mobile phone 2 can receive the object connection data in which the unique ID and the object one-time password are connected, and can transmit it to the authentication server 4 via the digital mobile phone network 3. Further, the authentication server 4 receives the object connection data obtained by connecting the unique ID and the object one-time password from the digital mobile phone 2 via the digital mobile phone network 3, and connects the unique ID included in the object connection data to the connection. Authentication can be performed based on the one-time password.
[0076]
Therefore, the unique ID can be authenticated and verified based on the linked one-time password. Moreover, since the one-time password is an effective one-time password for only one authentication, it cannot be used even if it is wiretapped. Therefore, the authentication server 4 can easily determine the authenticity of the unique ID, and can easily detect eavesdropping, forgery, and falsification of the unique ID. For example, while the unique ID is wirelessly transmitted from the ID transmitters 1a to 1c to the digital mobile phone 2 or while being transmitted from the digital mobile phone 2 to the authentication server 4 via the digital mobile phone network 3, eavesdropping is performed. Even if the digital cellular phone 2 itself has been falsified or falsified, the authentication server 4 can easily detect wiretapping, falsification, or falsification of such a unique ID. Therefore, it is possible to reduce a risk that a service using the notified unique ID and an operation based on the unique ID are erroneously performed.
[0077]
Further, the digital mobile phone 2 transmits the object connection data to the authentication server 4 via the digital mobile phone network 3, and the authentication server 4 sends the object connection data from the digital mobile phone 2 via the digital mobile phone network 3. Receive. That is, a general-purpose communication device such as a digital cellular phone 2 possessed by a person other than the operator who issues and manages the unique ID as a relay means to the authentication server 4 for the object connection data transmitted from the ID transmission devices 1a to 1c. Can be used. Therefore, there is no need to wire a wired communication line as in a management system using an ID card and a card reader, and there is no need to use a card reader under the management of the operator. Therefore, security can be easily improved at low cost.
[0078]
[Second Embodiment]
[Entry / exit management system]
As shown in FIG. 5, the entrance / exit management system includes a plurality of sensors 111a to 111c, a plurality of authentication devices 101a to 101c, a plurality of electric locks 106a to 106c, a plurality of digital mobile phones 102a to 102c, A mobile phone network 3 and a central control device 104 are provided.
[0079]
Each of the sensors 111a to 111c and each of the authentication devices 101a to 101c function as a transmitting device that connects the object identification data and the object one-time password to be connected to the object identification data and transmits the connected object connection data. The sensors 111a to 111c, the authentication devices 101a to 101c, and the electric locks 106a to 106c are attached to the doors 107a to 107c, respectively. The doors 107a to 107c are given unique door addresses to the doors 107a to 107c as object identification data. It is preferable that the door address indicates not only the door but also the position information of the door. The doors 107a to 107c are objects of the sensors 111a to 111c and the authentication devices 101a to 101c.
[0080]
The sensors 111a to 111c are detection means for detecting the state of the object. Each sensor 111a to 111c senses and detects that a person has approached each door 107a to 107c using infrared rays or radio waves. Each sensor 111a-111c inputs a detection result into authentication device 101a-101c, respectively. As shown in FIG. 5, when the sensors 111a to 111c and the authentication devices 101a to 101c are provided apart from each other, the sensors 111a to 111c and the authentication devices 101a to 101c are connected by wire or wirelessly. And each sensor 111a-111c transmits a detection result to each authentication apparatus 101a-101c wirelessly, or transmits via a wire. Each sensor 111a to 111c inputs a detection result to each authentication device 101a to 101c only when it detects that a person has approached.
[0081]
The electric locks 106a to 106c are traffic control means for controlling the opening and closing of the doors 107a to 107c. Each electric lock 106a-106c is electrically connected with each authentication apparatus 101a-101c. The electric locks 106a to 106c are unlocked when receiving an unlocking instruction from the authentication devices 101a to 101c. The electric locks 106a to 106c are locked when a predetermined time has elapsed after unlocking. The electric locks 106a to 106c are not unlocked unless an unlocking instruction is received from the authentication devices 101a to 101c.
[0082]
As shown in FIG. 6, the authentication apparatus 101a includes a counter 112, an encryption key storage unit 113, an OTP generation unit 114a, an OTP generation unit 114b, a door address storage unit 115, a transmission unit 116, and an OTP storage unit. 117, a determination unit 118, and a reception unit 119.
[0083]
The counter 112 inputs a counter value used for generation of the thing one-time password to the OTP generation unit 114a. The counter 112 operates only when an operation instruction is received from the receiving unit 119. When the detection result is input from the sensor 111a and the operation instruction is received from the reception unit 119, the counter 112 advances the counter value by one and inputs the advanced counter value to the OTP generation unit 114a. The counter 112 does not advance the counter value or input it to the OTP generation unit 114a only by the input from the sensor 111a.
[0084]
The encryption key storage unit 113 is an encryption key storage unit that stores the first encryption key. The OTP generation unit 114a is an object one-time password generation unit that generates an object one-time password to be linked to the object identification data. Hereinafter, in this embodiment, the thing one-time password is referred to as a “first one-time password”. The OTP generation unit 114a acquires the counter value from the counter 112. When receiving the input of the counter value, the OTP generation unit 114a acquires the first encryption key from the encryption key storage unit 113. The OTP generation unit 114a uses the acquired first encryption key and counter value as parameters and substitutes them into the algorithm for encryption. This encryption result becomes the first one-time password. The OTP generation unit 114a inputs the generated first one-time password to the transmission unit 116 and the OTP generation unit 114b.
[0085]
The OTP generation unit 114b generates a result one-time password that authenticates the result of user authentication using the object one-time password when the user of the mobile terminal that has received the object connection data receives user authentication. Time password generation means. Hereinafter, in the present embodiment, the result one-time password is referred to as a “second one-time password”. The OTP generation unit 114b can generate the second one-time password using the counter synchronization method.
[0086]
The OTP generation unit 114b generates a second one-time password using the first one-time password. The OTP generation unit 114b generates a one-time password using an algorithm. Specifically, the OTP generation unit 114b acquires the first one-time password from the OTP generation unit 114a. When receiving the input of the first one-time password, the OTP generation unit 114 acquires the first encryption key from the encryption key storage unit 113. The OTP generation unit 114a uses the first one-time password itself as a counter value.
[0087]
The OTP generating unit 114a uses the acquired first encryption key and the first one-time password as parameters and encrypts them by substituting them into the algorithm. This encryption result becomes the second one-time password. As described above, the first encryption key is used to generate the first one-time password and the second one-time password. For example, a one-way function such as a hash function can be used as the algorithm. The OTP generation unit 114a stores the generated second one-time password in the OTP storage unit 117. The OTP storage unit 117 stores the second one-time password.
[0088]
The door address storage unit 115 is an object identification data storage unit that stores object identification data assigned to an object. The door address storage unit 115 stores the door address assigned to the door 107a. The transmitting unit 116 is a transmitting unit that connects the object identification data and the object one-time password and transmits the connected object connection data. The transmitter 116 transmits the object connection data based on the detection result by the sensor 111a. Specifically, the transmission unit 116 acquires the first one-time password from the OTP generation unit 114a. When receiving the input of the first one-time password, the transmitting unit 116 acquires the door address from the door address storage unit 115. The transmitting unit 116 connects the acquired door address and the acquired first one-time password to generate and transmit the object connection data. Except for this point, the transmitter 116 is substantially the same as the transmitter 16 shown in FIG.
[0089]
The receiving unit 119 wirelessly receives signals from the digital mobile phones 102a to 102c. As a result, the authentication apparatus 101a can perform two-way wireless communication with the digital mobile phones 102a to 102c. The receiving unit 119 connects to the digital mobile phones 102a to 102c via wireless. For example, the receiving unit 119 receives a signal transmitted using radio waves and infrared rays. Specifically, as the receiving unit 119, IrDA, Bluetooth (registered trademark), a wireless tag reader, or the like can be used. The receiving unit 119 only needs to be able to receive signals from the digital mobile phones 102a to 102c wirelessly at a short distance.
[0090]
The receiving unit 119 receives an activation signal for operating the counter 112 from the digital mobile phones 102a to 102c. When receiving the activation signal, the reception unit 119 instructs the counter 112 to operate. The receiving unit 119 also functions as a receiving unit that receives authentication result information indicating a result of user authentication from the mobile terminal when the user of the mobile terminal that has received the object connection data receives user authentication. The receiving unit 119 receives from the digital mobile phones 102a to 102c, as authentication result information, passage permission information that permits passage of the door 107a and passage prohibition information that does not permit passage of the door 107a. The reception unit 119 inputs authentication result information to the determination unit 118. According to this, even if the user transmits data to the central control device 104 at a place away from the door 107a and is authenticated, the authentication result information from the digital cellular phones 102a to 102c to the receiving unit 119 is obtained. Since the wireless transmission cannot be performed, the electric lock 106a is not unlocked. Therefore, the security of the entrance / exit management system can be improved.
[0091]
The determination unit 118 is a result authentication unit that authenticates the received authentication result information based on the result one-time password. The determination unit 118 is electrically connected to the electric lock 106a. The determination unit 118 acquires the passage permission information or the passage non-permission information as authentication result information indicating the result of user authentication from the reception unit 119. When the determination unit 118 acquires the authentication result information from the reception unit 119, the determination unit 118 acquires the second one-time password from the OTP storage unit 117. The determination unit 118 authenticates the authentication result information by comparing the acquired authentication result information with the second one-time password.
[0092]
If the two match, the determination unit 118 determines that it is genuine passage permission information and that the user is permitted to pass. In this case, the determination unit 118 instructs the electric lock 106a to unlock. On the other hand, when the two do not match, the determination unit 118 determines that the information is not permitted to pass or is not genuine pass permission information, and determines that the user is not permitted to pass. In this case, the determination unit 118 does not issue an unlocking instruction. Furthermore, the determination unit 118 notifies the user that the passage is not permitted. For example, the determination unit 118 performs notification using auditory information such as sound, visual information such as character display and lamp lighting. In the present embodiment, the determination unit 118 sounds an alarm sound.
[0093]
The authentication devices 101b and 101c shown in FIG. 5 store the door addresses of the doors 107b and 107c and the first encryption key of the authentication devices 101b and 101c, respectively, and generate and transmit the object connection data of the authentication devices 101b and 101c. In this respect, the authentication apparatus 101a is the same as the authentication apparatus 101a except that the result of user authentication is authenticated and the unlocking of the electric locks 106b and 106c is controlled. That is, the authentication devices 101b and 101c also include a counter 112, an encryption key storage unit 113, an OTP generation unit 114a, an OTP generation unit 114b, a door address storage unit 115, a transmission unit 116, an OTP storage unit 117, The determination unit 118 and the reception unit 119 are provided.
[0094]
Hereinafter, in the present embodiment, as illustrated in FIG. 7, the door addresses stored in the authentication devices 101a to 101c are represented as a door address a, a door address b, and a door address c, respectively. The first encryption keys stored in the authentication devices 101a to 101c are represented as encryption key a, encryption key b, and encryption key c, respectively. The counter values of the counters 112 of the authentication devices 101a to 101c are represented as CNTta, CNTtb, and CNTtc, respectively. In addition, the first one-time passwords generated by the authentication devices 101a to 101c are represented as a first one-time password a, a first one-time password b, and a first one-time password c, respectively. Specifically, the first one-time password a is fa (CNTta) obtained by assigning the first encryption key a and CNTta to the algorithm. The first one-time password b is fb (CNTtb) obtained by assigning the first encryption key b and CNTtb to the algorithm. The first one-time password c is fc (CNTtc) obtained by substituting the first encryption key c and CNTtc into the algorithm.
[0095]
Further, the object connection data generated and transmitted by the authentication devices 101a to 101c are expressed as connection data (a), connection data (b), and connection data (c), respectively. For example, as shown in FIG. 5, the transmitting unit 116 of the authentication device 101 a generates and transmits concatenated data (a) 118 a obtained by connecting the door address a and the first one-time password a. Further, the transmitting unit 116 of the authentication device 101b generates and transmits concatenated data (b) obtained by connecting the door address b and the first one-time password b. The transmitting unit 116 of the authentication device 101c generates and transmits concatenated data (c) obtained by connecting the door address c and the first one-time password c.
[0096]
Digital mobile phones 102 a to 102 c shown in FIG. 5 are mobile terminals that receive the object connection data from the authentication devices 101 a to 101 c and transmit them to the central control device 104. The user 105a has the digital cellular phone 102a. The user 105a is, for example, a person who is permitted to enter and exit a building or site and is permitted to pass through the door 107a. The digital cellular phone 102 a includes a transceiver 121 and a main body 128. The main body 128 includes a communication unit 122, a counter 123, an OTP generation unit 124, an encryption key storage unit 125, a user ID storage unit 126, and a control unit 127.
[0097]
The transceiver 121 transmits and receives signals to and from the authentication devices 101a to 101c wirelessly. As a result, the digital mobile phone 102a can perform two-way wireless communication with the authentication devices 101a to 101c. The transceiver 121 functions as a receiving unit that receives the object connection data obtained by connecting the object identification data attached to the object and the object one-time password. The transceiver 121 inputs the received object connection data to the control unit 127. Further, the transceiver 121 transmits an activation signal that activates the counter 112 of the authentication apparatuses 101a to 101c. When the transmitter / receiver 121 receives an instruction to transmit an activation signal from the control unit 127, the transceiver 121 transmits the activation signal. Furthermore, the transmitter / receiver 121 acquires authentication result information from the control unit 122 and transmits the authentication result information to the authentication apparatuses 101a to 101c.
[0098]
The transmitter / receiver 121 is connected to the authentication devices 101a to 101c via a wireless connection, receives the object connection data wirelessly, and transmits an activation signal and authentication result information wirelessly. For example, the transceiver 121 performs transmission / reception using radio waves and infrared rays. Specifically, IrDA, Bluetooth (registered trademark), or the like can be used as the transceiver 121. The transmitter / receiver 121 only needs to be able to transmit / receive to / from the authentication devices 101a to 101c wirelessly at a short distance. The transceiver 121 may be integrated with the main body 128 or may be detachable from the main body 128.
[0099]
The control unit 127 acquires the object connection data from the transceiver 121 and inputs it to the communication unit 122. In addition, the control unit 127 notifies the counter 123 of the reception of the object connection data. Further, the control unit 127 acquires authentication result information from the communication unit 122 and inputs the authentication result information to the transceiver 121. In addition, the control unit 127 instructs the transceiver 121 to transmit an activation signal. For example, the user 105a approaches the doors 107a to 107c and performs an activation signal transmission operation. And the control part 127 receives transmission operation from the user 105a, and instruct | indicates transmission of a starting signal.
[0100]
The user ID storage unit 126 is a user identification data storage unit that stores user identification data for identifying the user of the mobile terminal. The user ID storage unit 126 stores, as user identification data, a user ID that is given to the user 105a of the digital mobile phone 102a and can identify the user 105a. The user identification data is preferably data that can be identified by a plurality of networks. For example, data that can be identified not only on the digital cellular phone network 3 but also on the Internet is preferable.
[0101]
The counter 123 inputs a counter value used for generating a user one-time password to be linked to the user identification data to the OTP generation unit 124. The counter 123 stores a counter value. The counter 123 inputs, as a counter value, the number of times that the transceiver 121 has received the object connection data to the OTP generation unit 124. When the counter 123 receives the notification of the reception of the object connection data from the control unit 127, the counter 123 adds 1 to the stored counter value, advances the counter value by 1, and uses the advanced counter value as the OTP generation unit. Input to 124. The counter 123 stores the advanced counter value, that is, the total number of receptions.
[0102]
The encryption key storage unit 125 is an encryption key storage unit that stores the second encryption key. The second encryption key is used to generate a user one-time password. The second encryption key uniquely corresponds to the user ID. The OTP generation unit 124 is a user one-time password generation unit that generates a user one-time password to be linked to user identification data. Hereinafter, in the present embodiment, the user one-time password is referred to as a “third one-time password”. The OTP generation unit 124 can also generate the third one-time password using the counter synchronization method.
[0103]
The OTP generation unit 124 acquires, from the counter 123, the number of times the transceiver 121 has received the object connection data as a counter value. When receiving the counter value, the OTP generation unit 124 acquires the second encryption key from the encryption key storage unit 125. The OTP generation unit 124 uses the acquired second encryption key and counter value as parameters and substitutes them into the algorithm for encryption. This encryption result becomes the third one-time password. For example, a one-way function such as a hash function can be used as the algorithm. The OTP generation unit 124 inputs the generated third one-time password to the communication unit 122.
[0104]
The communication unit 122 is connected to the central control device 104 via the digital cellular phone network 3. The communication unit 122 transmits / receives data to / from the central control device 104 via the digital cellular phone network 3. Since data transmission / reception between the digital cellular phone 102a and the central control device 104 is performed via the digital cellular phone network 3, the data is transmitted regardless of the distance between the digital cellular phone 102a and the central control device 104. Can send and receive.
[0105]
The communication unit 122 connects the user identification data and the user one-time password, and transmits the connected user connection data and the object connection data received by the transceiver 121 to the central controller 104 via the mobile communication network. Function as. Specifically, the communication unit 122 acquires the object connection data from the control unit 127. In addition, the communication unit 122 acquires a third one-time password from the OTP generation unit 124. When receiving the input of the third one-time password, the communication unit 122 acquires the user ID from the user ID storage unit 126. The communication unit 122 connects the acquired user ID and the acquired third one-time password to generate user connection data. The communication unit 122 connects the generated user connection data and the acquired object connection data, and transmits them to the central control device 104 via the digital cellular phone network 3. Further, the communication unit 122 receives the authentication result information from the central control device 104 and inputs the received authentication result information to the control unit 127.
[0106]
The digital mobile phones 102b and 102c store the user IDs of the users of the digital mobile phones 102b and 102c and the second encryption keys of the digital mobile phones 102b and 102c, respectively, and generate user connection data for the digital mobile phones 102b and 102c. Except for the point of transmission, it is the same as the digital mobile phone 102a. That is, the digital cellular phones 102b and 102c also include a transmitter / receiver 121 and a main body 128. The main body 128 includes a communication unit 122, a counter 123, an OTP generation unit 124, an encryption key storage unit 125, A user ID storage unit 126 and a control unit 127 are provided.
[0107]
Such digital cellular phones 102a to 102c can be realized by a computer executing a user authentication software program. The user authentication software program includes a computer, a receiving unit that receives the object connection data, a user identification data storage unit that stores user identification data, an encryption key storage unit that stores a second encryption key, and a user one-time password. A user one-time password generating means for generating the user identification data and the user one-time password; It is a program for functioning as a transmission means for transmitting via the.
[0108]
The digital mobile phones 102a to 102c can obtain the user authentication software program by downloading the user authentication software program from the central control device 104 via the digital mobile phone network 3, for example. Then, the control unit 127 of the digital cellular phones 102a to 102c executes the user authentication software program.
[0109]
The digital mobile phones 102a to 102c are the user IDs stored in the user ID storage unit 126 or the second encryption stored in the encryption key storage unit 125 by a user or a third party of the digital mobile phones 102a to 102c. It is preferable that the key is configured not to be taken out or rewritten.
[0110]
Hereinafter, in this embodiment, as shown in FIG. 8, the user IDs stored in the digital mobile phones 102 a to 102 c are respectively the user IDs. A , User ID B , User ID C It expresses. Each of the second encryption keys stored in the digital mobile phones 102a to 102c is an encryption key. A , Encryption key B , Encryption key C It expresses. The counter value of the counter 123 of each of the digital mobile phones 102a to 102c is set to CNT uA , CNT uB , CNT uC It expresses. Also, the third one-time passwords generated by the digital mobile phones 102a to 102c are respectively replaced with the third one-time passwords. A , Third one-time password B , Third one-time password C It expresses. Specifically, the third one-time password A The algorithm uses the second encryption key A , CNT uA F substituted with A (CNT uA ) Third one-time password B The algorithm uses the second encryption key B , CNT uB F substituted with B (CNT uB ) Third one-time password C The algorithm uses the second encryption key C , CNT uC F substituted with C (CNT uC )
[0111]
Further, the user connection data generated and transmitted by the digital mobile phones 102a to 102c are represented as connection data (A), connection data (B), and connection data (C), respectively. For example, when the connection data (a) 118a is received, the communication unit 122 of the digital mobile phone 102a receives the user ID as shown in FIG. A And a third one-time password A The connection data (A) 119a obtained by concatenating the data is generated, connected to the received connection data (a) 118a, and transmitted to the central controller 104. The communication unit 122 of the digital cellular phone 102b has a user ID B And a third one-time password B Is connected to the received connection data (a) and transmitted to the central control unit 104. The communication unit 122 of the digital cellular phone 102c has a user ID C And a third one-time password C Is connected to the received connection data (a) and transmitted to the central control unit 104.
[0112]
The central controller 104 controls the entire entrance / exit management system. The central control device 104 includes an integrated authentication server 141, a determination unit 142, and a storage unit 143. The integrated authentication server 141 receives the object connection data transmitted from the authentication devices 101a to 101c from the mobile terminal that has received the object connection data via the mobile communication network, and receives the object identification data included in the received object connection data. Authenticate based on the one-time password connected to the object identification data. The integrated authentication server 141 is connected to the digital cellular phone network 3. The integrated authentication server 141 includes a communication unit 141a, a determination unit 141b, a door address / encryption key / counter value storage table 141c, a user ID / encryption key / counter value storage table 141d, and an OTP generation unit 141e.
[0113]
The communication unit 141 a is connected to the digital mobile phone 2 via the digital mobile phone network 3. The communication unit 141a transmits and receives data to and from the digital mobile phone 2 via the digital mobile phone network 3. The communication unit 141a transmits the object connection data obtained by connecting the object identification data provided to the object and the object one-time password, and the user connection data obtained by connecting the user identification data and the user one-time password from the mobile terminal via the mobile communication network. Function as receiving means. The communication unit 141 a receives the connected object connection data and user connection data from the digital mobile phone 2 via the digital mobile phone network 3. The communication unit 141a inputs the received object connection data and user connection data to the determination unit 141b. In addition, the communication unit 141a acquires authentication result information associated with the user ID from the OTP generation unit 141e or the determination unit 141b, and transmits the authentication result information to the digital mobile phone 2 corresponding to the user ID.
[0114]
The door address / encryption key / counter value storage table 141c stores the door address, the first encryption key, and the counter value stored in the authentication devices 101a to 101c. As shown in FIG. 7, the door address / encryption key / counter value storage table 141c stores the first encryption key and the counter value in association with the door address. Note that the counter values of the authentication devices 101a to 101c stored in the integrated authentication server 141 are represented as CNTsa, CNTsb, and CNTsc. Thus, the door address, encryption key, and counter value of each of the authentication devices 101a to 101c need to be registered in the integrated authentication server 141.
[0115]
The user ID / encryption key / counter value storage table 141d stores the user ID, the second encryption key, and the counter value stored in the digital mobile phones 102a to 102c. As shown in FIG. 8, the user ID / encryption key / counter value storage table 141d stores the user ID in association with the second encryption key and the counter value. The counter value of the digital cellular phones 102a to 102c stored in the integrated authentication server 141 is CNT sA , CNT sB , CNT sC It expresses. As described above, the user ID, the second encryption key, and the counter value of the users of the digital mobile phones 102 a to 102 c need to be registered in the integrated authentication server 141.
[0116]
The determination unit 141b functions as an object identification data authentication unit that authenticates the object identification data included in the received object connection data based on the object one-time password connected to the object identification data. Specifically, the determination unit 141b authenticates the door address included in the object connection data received from the digital mobile phones 102a to 102c based on the first one-time password connected to the door address.
[0117]
First, the determination unit 141b acquires the object connection data from the communication unit 141a. The determination unit 141b searches the door address / encryption key / counter value storage table 141c, and acquires the first encryption key and the current counter value corresponding to the door address included in the object connection data. As shown in FIG. 7, in the case of the linked data (a) including the door address a, the determination unit 141b stores the linked data from the door address / encryption key / counter value storage table 141c in association with the door address a. The encryption key a and CNTsa are acquired. In the case of concatenated data (b) including the door address b, the determination unit 141b obtains the encryption key b and CNTsb stored in association with the door address b from the door address / encryption key / counter value storage table 141c. get. In the case of the concatenated data (c) including the door address c, the determination unit 141b obtains the encryption key c and CNTsc stored in association with the door address c from the door address / encryption key / counter value storage table 141c. get.
[0118]
Next, the determination unit 141b generates a one-time password used for door address authentication (hereinafter referred to as “one-time password for door address authentication”). The determination unit 141b on the authentication side uses the same method as the method used by the authentication devices 101a to 101c on the authentication target side to generate the first one-time password connected to the door address. Generate a one-time password for authentication. That is, the determination unit 141b on the authentication side uses the algorithm, the first encryption key, and the counter value used by the OTP generation unit 114a of the authentication devices 101a to 101c on the authentication target side to generate the first one-time password, Generate a one-time password for door address authentication.
[0119]
Specifically, the determination unit 141b uses the first encryption key and the counter value as parameters and substitutes them into the algorithm used by the OTP generation unit 114a for encryption. This encryption result is a one-time password for door address authentication. At this time, the determination unit 141b sequentially advances the current counter value acquired from the door address / encryption key / counter value storage table 141c, and generates the remainder of the M counter values. Then, the determination unit 141b encrypts the acquired current counter value and the M counter values obtained by adding up the counter value generated by itself into the algorithm used by the OTP generation unit 114a, and encrypts them. Generate a one-time password for address authentication.
[0120]
FIG. 7 shows the door address authentication one-time password 141f generated by the determination unit 141b. When the determination unit 141b acquires the encryption key a and the counter value CNTsa from the door address / encryption key / counter value storage table 141c and generates M counter values, the authentication device 101a uses them as the first value. Substituting into the algorithm used to generate the one-time password, M one-time passwords for door address authentication, fa (CNTsa), fa (CNTsa + 1),... Fa (CNTsa + M) are generated. When the determination unit 141b obtains the encryption key b and the counter value CNTsb from the door address / encryption key / counter value storage table 141c and generates M counter values, the authentication device 101b uses them as the first value. Substituting into the algorithm used to generate the one-time password, M one-time passwords for door address authentication, fb (CNTsb), fb (CNTsb + 1),... Fb (CNTsb + M) are generated. When the determination unit 141b acquires the encryption key c and the counter value CNTsc from the door address / encryption key / counter value storage table 141c and generates M counter values, the authentication device 101c generates the first counter value. Substituting into the algorithm used for generating the one-time password, M one-time passwords for door address authentication, fc (CNTsc), fc (CNTsc + 1),... Fc (CNTsc + M) are generated.
[0121]
The determination unit 141b compares the first one-time password included in the received article connection data with the M door address authentication one-time passwords. If the first one-time password matches any of the M door address authentication one-time passwords, the determination unit 141b determines that the door address connected to the first one-time password is authentic. Judge that there is. In this case, the determination unit 141b determines that the door address is “authentication successful”. On the other hand, if the first one-time password does not match any of the M door address authentication one-time passwords, the determination unit 141b authenticates the authenticity of the door address linked to the first one-time password. Therefore, it is determined that the door address is “authentication failure”.
[0122]
As described above, the determination unit 141b authenticates the door address by comparing the first one-time password generated by the authenticated side with the one-time password for door address authentication generated by the authentication side. Specifically, the determination unit 141b authenticates the door address according to the door address authentication logic 141g shown in FIG. The determination unit 141b includes fn (CNTtn) that is the first one-time password, and fn (CNTsn), fn (CNTsn + 1),... Fn (CNTsn + M) that are M one-time passwords for door address authentication. If it matches, it is determined that the authentication is successful. The determination unit 141b determines that fn (CNTtn) as the first one-time password is any one of fn (CNTsn), fn (CNTsn + 1),... Fn (CNTsn + M) as one-time passwords for door address authentication. If they do not match, it is determined that the authentication has failed.
[0123]
The determination unit 141b also functions as a user identification data authenticating unit that authenticates user identification data included in the received user connection data based on a user one-time password connected to the user identification data. Specifically, the determination unit 141b authenticates the user ID included in the user connection data received from the digital mobile phones 102a to 102c based on the third one-time password connected to the user ID.
[0124]
First, the determination unit 141b acquires user connection data from the communication unit 141a. The determination unit 141b searches the user ID / encryption key / counter value storage table 141d to obtain the second encryption key corresponding to the user ID included in the user connection data and the current counter value. As illustrated in FIG. 8, the determination unit 141b includes a user ID A In the case of concatenated data (A) including the user ID / encryption key / counter value storage table 141d, the user ID A Encryption key stored in association with A , CNT sA To get. The determination unit 141b has a user ID B In the case of concatenated data (C) including the user ID / encryption key / counter value storage table 141d, the user ID B Encryption key stored in association with B , CNT sB To get. The determination unit 141b has a user ID C In the case of concatenated data (C) including the user ID / encryption key / counter value storage table 141d, the user ID C Encryption key stored in association with C , CNT sC To get.
[0125]
Next, the determination unit 141b generates a one-time password (hereinafter referred to as “one-time password for user ID authentication”) used for user ID authentication. The determination unit 141b on the authentication side uses the same method as the method used by the digital mobile phones 102a to 102c on the authenticated side to generate the third one-time password connected to the user ID. A one-time password for ID authentication is generated. That is, the determination unit 141b on the authentication side uses the algorithm, the second encryption key, and the counter value that the OTP generation unit 124 of the digital mobile phones 102a to 102c on the authentication side uses to generate the third one-time password. Then, a one-time password for user ID authentication is generated.
[0126]
Specifically, the determination unit 141b uses the second encryption key and the counter value as parameters and substitutes them into the algorithm used by the OTP generation unit 124 for encryption. This encryption result becomes a one-time password for user ID authentication. At this time, the determination unit 141b sequentially advances the current counter value acquired from the user ID / encryption key / counter value storage table 141d, and generates the remainder of the M counter values. Then, the determination unit 141b encrypts the acquired current counter value and the M counter values obtained by adding up the counter values generated by the determination unit 141b into the algorithm used by the OTP generation unit 124, respectively. A one-time password for ID authentication is generated.
[0127]
FIG. 8 shows a one-time password for user ID authentication 141h generated by the determination unit 141b. The determination unit 141b determines the encryption key from the user ID / encryption key / counter value storage table 141d. A , Counter value CNT sA , And M counter values are generated, they are substituted into the algorithm used by the digital mobile phone 102a to generate the third one-time password, and M user ID authentication one-time passwords, f A (CNT sA ), F A (CNT sA +1), ... f sA (CNT sA + M). The determination unit 141b determines the encryption key from the user ID / encryption key / counter value storage table 141d. B , Counter value CNT sB And M counter values are generated, the M counter values are substituted into the algorithm used by the digital mobile phone 102b to generate the third one-time password, and M user ID authentication one-time passwords, f B (CNT sB ), F B (CNT sB +1), ... f B (CNT sB + M). The determination unit 141b determines the encryption key from the user ID / encryption key / counter value storage table 141d. C , Counter value CNT sC , And M counter values are generated, they are substituted into the algorithm used by the digital mobile phone 102c to generate the third one-time password, and M user ID authentication one-time passwords, f C (CNT sC ), F C (CNT sC +1), ... f C (CNT sC + M).
[0128]
The determination unit 141b compares the third one-time password included in the received user connection data with the M user ID authentication one-time passwords. If the third one-time password matches any of the M user ID authentication one-time passwords, the determination unit 141b determines that the user ID linked to the third one-time password is authentic. Judge that there is. In this case, the determination unit 141b determines that the authentication is successful for the user ID. On the other hand, if the third one-time password does not match any of the M user ID authentication one-time passwords, the determination unit 141b authenticates the user ID connected to the third one-time password. Therefore, it is determined that the user ID is “authentication failure”.
[0129]
As described above, the determination unit 141b authenticates the user ID by comparing the third one-time password generated by the authenticated side with the one-time password for user ID authentication generated by the authenticating side. Specifically, the determination unit 141b authenticates the user ID according to the user ID authentication logic 141i illustrated in FIG. The determination unit 141b is a third one-time password f N (CNT uN ) And f one-time passwords for M user ID authentication N (CNT sN ), F N (CNT sN +1), ... f N (CNT sN + M), it is determined that the authentication is successful. The determination unit 141b is a third one-time password f N (CNT uN ) Is M one-time passwords for user ID authentication N (CNT sN ), F N (CNT sN +1), ... f N (CNT sN + M) is determined to be an authentication failure.
[0130]
When both the door address and the user ID are authentic, and the determination unit 141b determines that both are successful, the determination unit 141b authenticates the door address connected to the first one-time password determined to be authentic, and the authenticity The user ID linked to the third one-time password determined to be is input to the determination unit 142 and notified. Further, the determination unit 141b inputs the door address that has been successfully authenticated, the first one-time password linked to the door address, and the first encryption key corresponding to the door address to the OTP generation unit 141e. Further, the determination unit 141b advances the counter value stored in the door address / encryption key / counter value storage table 141c to the counter value used to generate the one-time password for door address authentication that matches the first one-time password. ,Update. Similarly, the determination unit 141b uses the counter value stored in the user ID / encryption key / counter value storage table 141d up to the counter value used to generate the one-time password for user ID authentication that matches the third one-time password. Advance and update.
[0131]
When the determination unit 141b determines that the authentication failure of either the door address or the user ID is unsuccessful, it cannot confirm that the user is a user permitted to pass through the door at that time. Therefore, the determination unit 141b determines that user authentication has failed. Then, the determination unit 141b inputs the traffic non-permission information as the authentication result information in association with the user ID to the communication unit 141a. In the present embodiment, the first one-time password included in the received object connection data is used as the traffic non-permission information.
[0132]
The OTP generation unit 141e generates authentication result information. The OTP generation unit 141e acquires a user authentication result associated with the door address and the user ID from the determination unit 142. Then, the OTP generation unit 141e generates authentication result information based on the acquired user authentication result. In addition, the OTP generation unit 141e acquires the door address that has been successfully authenticated, the first one-time password that is linked to the door address, and the first encryption key that corresponds to the door address from the determination unit 141b. In addition, the OTP generation unit 141e stores an algorithm used by the OTP generation unit 114b of the authentication apparatus that transmits the door address in association with the door address to generate the second one-time password.
[0133]
When the OTP generation unit 141e acquires from the determination unit 142 a result of successful user authentication, that is, permission of passage of the door, the OTP generation unit 141e generates passage permission information as authentication result information. Based on the door address associated with the user authentication result, the OTP generation unit 141e obtains the first one-time password and the first encryption key corresponding to the door address from the determination unit 141b. From the one-time password and the first encryption key. Further, the OTP generation unit 141e stores an algorithm used to generate a second one-time password corresponding to the door address based on the door address associated with the user authentication result. Identify from the existing algorithms.
[0134]
The OTP generation unit 141e uses the specified first one-time password as a counter value. The OTP generation unit 141e uses the specified first encryption key and the first one-time password that is the counter value as parameters, and encrypts them by specifying them in the specified algorithm. This encryption result is referred to as a fourth one-time password. In the present embodiment, the generated fourth one-time password is used as the passage permission information. The OTP generation unit 141e inputs the generated fourth one-time password to the communication unit 141a in association with the user ID as passage permission information.
[0135]
If the OTP generation unit 141e acquires from the determination unit 142 a result of user authentication failure, that is, a result that door passage is not permitted, the OTP generation unit 141e inputs passage prohibition information to the communication unit 141a as authentication result information. Based on the door address associated with the result of the user authentication, the OTP generation unit 141e obtains the first one-time password corresponding to the door address from the first one-time password acquired from the determination unit 141b. Identify from. The OTP generation unit 141e inputs the identified first one-time password as the traffic non-permission information in association with the user ID to the communication unit 141a. In the present embodiment, the first one-time password is used as the traffic non-permission information, but the OTP generation unit 141e may newly generate the traffic non-permission information.
[0136]
The determination unit 142 performs user authentication. In the present embodiment, the determination unit 142 authenticates whether the user is a user who is permitted to pass through the door or a user who is not permitted to pass through the door. The storage unit 143 stores a door address of a door that is permitted to pass for each user ID. That is, the storage unit 143 stores the door address of the door that is allowed to pass by the user who is given the user ID in association with the user ID.
[0137]
The determination unit 142 searches the storage unit 143, the user ID notified from the integrated authentication server 141 (hereinafter referred to as “reception user ID”), and the user ID stored in the storage unit 143 (hereinafter referred to as “registered user ID”). It is determined whether any of the above matches. When the received user ID matches any of the registered user IDs, the determining unit 142 acquires the door address of the door that is permitted to pass that is associated with the registered user ID from the storage unit 143. The determination unit 142 determines whether one of the door address notified from the integrated authentication server 141 and the door address acquired from the storage unit 143 matches. When the notified door address matches one of the door addresses acquired from the storage unit 143, the determining unit 143 indicates that the user with the received user ID is permitted to pass through the door with the door address. It is determined that Then, the determination unit 142 inputs, to the integrated authentication server 141, the result of user authentication that permits passage of the door in association with the user ID.
[0138]
On the other hand, when the received user ID does not match any of the registered user IDs or the received user ID matches any of the registered user IDs, the determination unit 142 determines that the door address notified from the integrated authentication server 141 is If it does not match any of the door addresses associated with the registered user ID and the user with the user ID is not allowed to pass through the door with the door address, the user with the receiving user ID It is determined that the user is not permitted to pass the door at the door address. Then, the determination unit 142 inputs, to the integrated authentication server 141, a result of user authentication that does not permit passage of the door in association with the user ID.
[0139]
The authentication logic of the authentication result information in such an entrance / exit management system is summarized as shown in FIG. For example, the authentication device 101 a transmits the connection data (a) obtained by connecting the first one-time password a and the door address a generated by the authentication device 101 a via the digital mobile phones 102 a to 102 c and the digital mobile phone network 3. The data is transmitted to the central controller 104 (201). The integrated authentication server 141 of the central control device 104 authenticates the door address, and when the door address authentication is successful (202), the determination unit 142 performs user authentication. When the user is permitted to pass through the door (204), the integrated authentication server 141 uses the fourth one-time password fa (fa (CNTta)) generated by using the first one-time password a as a counter value. As the passage permission information, the information is transmitted to the authentication device 101a via the digital portable telephone network 3 and the digital portable telephones 102a to 102c (205).
[0140]
On the other hand, if the authentication of the door address is unsuccessful (203), the authentication of the door address is successful, but if the user is not permitted to pass the door (206), the integrated authentication server 141 receives the first The one-time password a is transmitted to the authentication device 101a via the digital cellular phone network 3 and the digital cellular phones 102a to 102c as traffic non-permission information (207).
[0141]
The authentication device 101a transmits the concatenated data (a) to the central control device 104, generates a second one-time password fa (fa (CNTta)) using the first one-time password a as a counter value, and stores it. (208). The authentication device 101a authenticates the authentication result information by comparing the authentication result information received from the central control device 104 with the second one-time password. When the authentication device 101a receives the fourth one-time password as the authentication result information, the fourth one-time password matches the second one-time password, and therefore the user is permitted to pass. Judgment is successful. Then, the electric lock 106a is unlocked (209). On the other hand, when the authentication apparatus 101a receives the first one-time password as the authentication result information, the first one-time password and the second one-time password do not match, so that the user is permitted to pass. It is determined that there is no authentication, and authentication fails. An alarm is then sounded.
[0142]
〔Communication method〕
A communication method in the entrance / exit management system will be described by taking the authentication device 101a and the digital mobile phone 102a as examples. FIG. 10 shows a procedure from transmission of the connection data (a) by the authentication device 101a to transmission of the connection data (a) and user connection data (A) to the central control device 104 by the digital mobile phone 102a. Next, FIG. 11 shows a procedure from the authentication of the door address and the user user ID by the central control device 104 to the control of the unlocking of the door 106a by the authentication device 101a.
[0143]
As shown in FIG. 10, when a user 105a tries to enter a door 106a provided at the entrance of a building, first, the user 105a approaches the door 106a and performs a transmission operation of the digital mobile phone 102a. In response to the transmission operation of the user 105a, the digital mobile phone 102a transmits an activation signal to the authentication device 101a. Then, the authentication device 101a receives the activation signal and activates the counter 112 (S301). At the same time, the sensor 111a attached to the door 106a detects and detects that the user 105a has approached the door 107a, and inputs the detection result to the counter 112 (S302).
[0144]
Then, the counter 112 of the authentication apparatus 101a increments the counter value by one, and inputs the incremented counter value to the OTP generation unit 114a (S303). The OTP generation unit 114a uses the first encryption key and the counter value stored in the encryption key storage unit 113 as parameters and encrypts them by assigning them to the algorithm, and uses the encryption result as the first one-time password, The OTP generation unit 114b is input (S304).
[0145]
The transmitting unit 116 connects the door address stored in the door address storage unit 115 and the first one-time password input from the OTP generation unit 114a to generate the connection data (a), and transmits it to the outside. (S305). In addition, the OTP generation unit 114b uses the input first one-time password as a counter value. The OTP generation unit 114b assigns the first encryption key stored in the encryption key storage unit 113 and the input first one-time password as parameters to the algorithm, and encrypts the result. The time password is stored in the OTP storage unit 117. The OTP storage unit 117 stores the second one-time password (S306).
[0146]
In step (S301), the authentication device 101a waits until the activation signal is transmitted without operating the counter 112 while the activation signal is not received. In step (S302), while the sensor 111a does not sense that the user 105a has approached the door 107a and the detection result is not input to the counter 112, the counter 112 waits for an input.
[0147]
When the transmitter / receiver 121 of the digital mobile phone 102a possessed by the user 105a receives the connection data (a), the control unit 127 notifies the counter 123 of the reception of the connection data (a) (S307). In step (S307), the digital cellular phone 102a waits until it is transmitted while it does not receive the concatenated data (a).
[0148]
Upon receiving the concatenated data (a), the counter 123 in the digital cellular phone 102 a increments the counter value that is the number of receptions by one, and inputs the counter value that is the total number of receptions to the OTP generation unit 124. (S308). The OTP generation unit 124 assigns the second encryption key stored in the encryption key storage unit 125 in the digital mobile phone 102a and the counter value that is the total number of receptions as parameters to the algorithm, and encrypts the result. Is input to the communication unit 122 as a third one-time password (S309).
[0149]
The communication unit 122 concatenates the user ID stored in the user ID storage unit 126 in the digital mobile phone 102a and the input third one-time password, and generates concatenated data (A). The communication unit 122 connects the generated connection data (A) and the connection data (a) received by the transceiver 121 (S310). The communication unit 122 transmits the linked data (A) and the linked data (a) to the central control device 104 via the digital cellular phone network 3 (S311).
[0150]
The integrated authentication server 141 of the central control device 104 that has received the connection data (A) and the connection data (a) from the digital mobile phone 102a, as shown in FIG. 11, includes the first data included in the received connection data (a). Authenticate the door address based on the one-time password. The integrated authentication server 141 authenticates the user ID based on the third one-time password included in the received connection data (A) (S312). In step (S312), when the integrated authentication server 141 determines that both the door address and the user ID are authentic and both are authenticated successfully, the door address and the received user ID are input to the determination unit 142. Notification is made (S313).
[0151]
The determination unit 142 searches the storage unit 143 to determine whether one of the received user ID and the registered user ID matches (S314). In step (S <b> 314), when the received user ID matches any of the registered user IDs, the determination unit 142 determines from the storage unit 143 the door of the passage permission target door associated with the registered user ID. An address is acquired (S315). The determination unit 142 determines whether any of the door address transmitted from the digital cellular phone 102a notified from the integrated authentication server 141 matches the door address acquired from the storage unit 143 (S316).
[0152]
In step (S <b> 316), when the notified door address matches any of the door addresses acquired from the storage unit 143, the user with the received user ID passes the door of the door address. It is determined that the user is permitted. And the determination part 142 inputs the result of the user authentication which permits passage of a door to the integrated authentication server 141 (S317).
[0153]
The integrated authentication server 141 uses the first one-time password as a counter value. The integrated authentication server 141 substitutes the first encryption key and the first one-time password as parameters into the algorithm for encryption, and generates a fourth one-time password as passage permission information (S318). Then, the central controller 104 transmits the generated fourth one-time password to the digital mobile phone 102a via the digital mobile phone network 3 (S319).
[0154]
On the other hand, in step (S316), the determination unit 142 notifies the integrated authentication server 141 when the received user ID does not match any of the registered user IDs or when the received user ID matches any of the registered user IDs. The received door address does not match any of the door addresses associated with the registered user ID, and the user with the user ID is not permitted to pass through the door with the door address. It is determined that the user with the user ID is a user who is not permitted to pass through the door with the door address. And the determination part 142 inputs the result of the user authentication not permitting passage of a door to the integrated authentication server 141 (S320).
[0155]
Then, the integrated authentication server 141 transmits the first one-time password received from the digital mobile phone 102a to the digital mobile phone 102a through the digital mobile phone network 3 as it is as traffic prohibition information (S321). In step (S312), the integrated authentication server 141 does not permit the passage of the first one-time password received from the digital mobile phone 102a even when it is determined that either the door address or the user ID has failed. The information is transmitted as it is to the digital mobile phone 102a (S321).
[0156]
The digital mobile phone 102a receives the first one-time password or the fourth one-time password as the authentication result information from the integrated authentication server 141, and wirelessly transmits it to the authentication device 101a (S322). The receiving unit 119 of the authentication device 101a receives authentication result information from the digital mobile phone 102a. Then, the determination unit 118 compares the received first one-time password or the fourth one-time password with the second one-time password stored in the OTP storage unit 117 (S323).
[0157]
When the received authentication result information is the fourth one-time password and the comparison result in step (S323) matches, the determination unit 118 instructs the electric lock 106a of the door 107a to unlock the electric lock 106a. Is unlocked (S324). On the other hand, if the received authentication result information is the first one-time password and the comparison result in step (S323) does not match, the determination unit 118 does not unlock the electric lock 106a of the door 107a, and issues an alarm. A sound is sounded (S325).
[0158]
〔effect〕
According to such an entrance / exit management system, authentication devices 101a to 101c, digital mobile phones 102a to 102c, central control device 104, and communication method, the following effects can be obtained. The authentication devices 101a to 101c can make a call by connecting the first one-time password to the door address. The transmitter / receiver 121 of the digital mobile phone 2 can receive the object connection data in which the door address and the first one-time password are connected, and can transmit it to the central control device 104 via the digital mobile phone network 3. Furthermore, the integrated authentication server 141 of the central control device 104 registers the door addresses, encryption keys, and counter values of the authentication devices 101a to 101c. The integrated authentication server 141 receives the object connection data in which the door address and the first one-time password are connected from the digital mobile phone 2 via the digital mobile phone network 3, and the door address included in the object connection data. Can be authenticated based on the concatenated first one-time password.
[0159]
Therefore, the authenticity of the door address can be confirmed and verified based on the linked first one-time password. Moreover, since the first one-time password is a one-time password that is valid only for one authentication, it cannot be used even if it is wiretapped. Therefore, even if the integrated authentication server 141 receives the notification, the door address transmitted by the authentication devices 101a to 101c attached to the doors 106a to 106c is wiretapped and altered by a malicious user's digital mobile phone. Thus, it is possible to easily determine the authenticity of the door address and to easily detect eavesdropping and falsification of the door address.
[0160]
Further, the digital mobile phones 102a to 102c transmit the object connection data to the central control device 104 via the digital mobile phone network 3, and the integrated authentication server 141 of the central control device 104 transmits the object connection data to the digital mobile phone network. 3 from the digital portable telephones 102a to 102c. That is, as a relay means to the integrated authentication server 141 for the object connection data transmitted from the authentication devices 101a to 101c, a general-purpose digital cellular phone 102a to 102c possessed by a person other than the operator who issues and manages the door address. A communication device can be used. Therefore, there is no need to wire a wired communication line as in a management system using an ID card and a card reader, and there is no need to use a card reader under the management of the operator. Therefore, security can be easily improved at low cost.
[0161]
Further, even when there are a plurality of doors managed by the entrance / exit management system, such as a building door, the digital mobile phones 102a to 102c receive the door addresses from the authentication devices 101a to 101c and receive the central control device 104. By transmitting to, it is possible to control the unlocking of the plurality of doors. Therefore, it is not necessary to register the name and address of the door in the digital mobile phones 102a to 102c, and there is no possibility that the door that the user does not desire to unlock is unlocked. Therefore, the security of the entrance / exit management system can be easily improved.
[0162]
Further, the authentication devices 101a to 101c receive the authentication result information from the digital cellular phones 102a to 102c, the second one-time password OTP generation unit 114b, and the received authentication result information to the second A determination unit 118 that authenticates based on the one-time password is provided. Therefore, the authentication devices 101a to 101c can also authenticate the authentication result information based on the second one-time password. Therefore, the authentication devices 101a to 101c can further improve security.
[0163]
Moreover, the central controller 104 uses the fourth one-time password as the passage permission information. Therefore, even if the passage permission information is eavesdropped, the passage permission information itself is a one-time password that is valid only for one authentication, and cannot be used again. Therefore, the entrance / exit management system can reduce the risk of unauthorized use of the passage permission information, and can further improve security.
[0164]
Furthermore, the digital mobile phones 102a to 102c include a user ID storage unit 126 that stores a user ID and an OTP generation unit 124 that generates a third one-time password. The communication unit 122 includes a user ID and a third ID. The user connection data is generated by connecting the one-time password, and the generated user connection data and the received object connection data are connected and transmitted to the central control device 104. Further, in the integrated authentication server 141 of the central controller 104, the communication unit 141a receives user connection data from the digital mobile phones 102a to 102c. Further, in the integrated authentication server 141, user IDs, encryption keys, and counter values of users of the digital mobile phones 102a to 102c are registered. Then, the determination unit 141b authenticates the user ID included in the received user connection data based on the third one-time password connected to the user ID.
[0165]
Therefore, the digital cellular phones 102 a to 102 c can transmit user connection data to the central control device 104 in addition to the object connection data. The integrated authentication server 141 can receive user connection data in addition to the object connection data. Therefore, user identification data included in the user link data can also be authenticated based on the linked third one-time password. In addition, since the third one-time password is also a valid one-time password for only one authentication, it cannot be used even if it is wiretapped. The user ID can be managed in the central control device 104. Therefore, the security of the user identification data can be easily improved. For example, the central control device 104 can easily detect impersonation or falsification of a user ID.
[0166]
Further, when data is transmitted to the central control device 104 by packet communication generally used when performing data communication using a digital mobile phone in recent years, the digital mobile phones 102a to 102c can notify the user ID. Therefore, the determination unit 142 of the central control device 104 can perform user authentication using the user ID, and can recognize the caller telephone number by the calling number notification service as in the conventional central control device 404. Therefore, user authentication using the caller telephone number cannot be performed.
[0167]
Furthermore, even if the user changes the model or telephone number of the digital mobile phone, the user authentication software program used on the digital mobile phone before the change can be downloaded to the digital mobile phone after the change, before the change. The central control device 104 can be authenticated using the same user ID, second encryption key, and counter value. Therefore, it is not necessary to rewrite information on the user stored in the central control device 104.
[0168]
In addition, the transceiver 121 of the digital cellular phones 102a to 102c transmits an activation signal that activates the counter 112 of the authentication devices 101a to 101c. The receiving unit 119 of the authentication devices 101a to 101c receives an activation signal for operating the counter 112 from the digital mobile phones 102a to 102c. When the detection result is input from the sensor 111a and the counter 112 receives an operation instruction from the reception unit 119, the counter 112 advances the counter value. And the transmission part 116 transmits a thing connection data.
[0169]
Therefore, when the authentication devices 101a to 101c receive detection results from the sensors 111a to 111c, the authentication devices 101a to 101c use the detection results as an opportunity to link the object connection data in conjunction with the situation of the doors 106a to 106c to which the door addresses are assigned. You can make a call. Moreover, the authentication devices 101a to 101c are useless because the counter 112 does not advance the counter value when the activation signals from the digital mobile phones 102a to 102c are not received even if there are inputs from the sensors 111a to 111c. Transmission of material connection data can be prevented. Furthermore, the number of door address authentication one-time passwords generated by the integrated authentication server 141 can be reduced.
[0170]
[Example of change]
The present invention is not limited to the first and second embodiments, and various modifications can be made. As shown in FIG. 12, also in the communication system shown in FIG. 1, like the entrance / exit management system shown in FIG. 5, the digital mobile phone 302 includes a transceiver 321 and the ID transmission device 301a includes a receiving unit 319. You may make it prepare.
[0171]
The communication system shown in FIG. 12 includes an ID transmission device 301a, a digital mobile phone 302, a digital mobile phone network 3, an authentication server 4, and an application execution server 5. Except for the ID transmission device 301a and the digital cellular phone 302, the communication system is the same as that shown in FIG. The ID transmission device 301a includes a main body 310a and a sensor 11a. The main body 310 a includes a counter 312, an encryption key storage unit 13, an OTP generation unit 14, a unique ID storage unit 15, a transmission unit 16, a housing unit 17 a, and a reception unit 319. The digital cellular phone 302 includes a transceiver 321 and a main body 324. The main body 324 includes a communication unit 22 and a control unit 323. The ID transmitter 301a is the same as the ID transmitter 1a and the digital mobile phone 2 shown in FIG. 1 except for the counter 312 and the receiver 319, and the digital mobile phone 302 is the same as the ID transmitter 1a and the digital mobile phone 2 shown in FIG.
[0172]
The receiving unit 319 receives an activation signal 318 that activates the counter 312 from the digital mobile phone 302. When receiving the activation signal 318, the reception unit 119 instructs the counter 312 to operate. The receiving unit 319 is the same as the receiving unit 119 illustrated in FIG. 5 except that it does not receive authentication result information. The counter 312 operates only when receiving an operation instruction from the receiving unit 319. When the detection result is input from the sensor 11 a and the operation instruction is received from the reception unit 319, the counter 312 advances the counter value by one and inputs the advanced counter value to the OTP generation unit 14. The counter 312 does not advance the counter value or input it to the OTP generation unit 14 only by the input from the sensor 11a. Except for this point, the counter 312 is the same as the counter 12 shown in FIG.
[0173]
The transceiver 321 transmits an activation signal 318 that activates the counter 312 of the ID transmission device 301a. When receiving the instruction for transmitting the activation signal from the control unit 323, the transceiver 321 transmits the activation signal. The transceiver 321 is the same as the transceiver 121 shown in FIG. 5 except that the authentication result information is not transmitted. The control unit 323 instructs the transceiver 321 to transmit an activation signal. For example, in response to a transmission operation from the user, the control unit 323 instructs transmission of an activation signal. Except for this point, the control unit 323 is the same as the control unit 23 shown in FIG.
[0174]
According to such a communication system, the ID transmission device 301a, and the digital mobile phone 302, the ID transmission device 301a does not receive the activation signal 318 from the digital mobile phone 302 even if there is an input from the sensor 11a. The counter 312 does not advance the counter value and does not transmit the concatenated data (a) 18a. Therefore, the ID transmission device 301a can prevent transmission of useless connection data. Furthermore, the number of authentication server one-time passwords generated by the authentication server 4 can be reduced.
[0175]
Also, the digital cellular phones 2 and 302 shown in FIG. 1 and FIG. 12 also have a computer, a reading device 21 that receives the object connection data, and the object connection data received by the reading device 21 in the authentication server 4. This can be realized by executing a program for causing the communication unit 22 to transmit via the network 3 to function.
[0176]
【The invention's effect】
As described above, according to the present invention, a transmitting device, a mobile terminal, an authentication server, a communication system, a program, and a communication method that can authenticate object identification data attached to an object and can easily improve security. Can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a communication system according to a first embodiment of the present invention.
FIG. 2 shows a unique ID, an encryption key, a counter value and a thing one-time password, a unique ID / encryption key / counter value storage table, an authentication server one-time password of the ID transmission device according to the first embodiment of the present invention, It is a figure which shows a unique ID authentication logic.
FIG. 3 is a flowchart showing an operation procedure of the ID transmission device according to the first embodiment of the present invention.
FIG. 4 is a flowchart showing an operation procedure of the authentication server according to the first embodiment of the present invention.
FIG. 5 is a diagram showing a configuration of an entrance / exit management system according to a second embodiment of the present invention.
FIG. 6 is a block diagram showing a configuration of an authentication apparatus according to a second embodiment of the present invention.
FIG. 7 shows a door address, a first encryption key, a counter value and a first one-time password, a door address / encryption key / counter value storage table, a door address of the authentication apparatus according to the second embodiment of the present invention. It is a figure which shows the one-time password for authentication, and a door address authentication logic.
FIG. 8 shows a user ID, a second encryption key, a counter value and a third one-time password, a user ID / encryption key / counter value storage table, a user of the digital cellular phone according to the second embodiment of the present invention. It is a figure which shows the one time password for ID authentication, and a user ID authentication logic.
FIG. 9 is a diagram showing an authentication logic of authentication result information in the entrance / exit management system according to the second embodiment of the present invention.
FIG. 10 shows transmission of connection data (a) and user connection data (A) from the origination of connection data (a) by the authentication apparatus according to the second embodiment of the present invention to the central control apparatus. It is a flowchart which shows the procedure until.
FIG. 11 is a flowchart showing a procedure from authentication of a door address and a user user ID by the central control device 104 to control of unlocking of the door 106a by the authentication device 101a according to the second embodiment of the present invention. .
FIG. 12 is a diagram showing a configuration of a communication system according to a modified example of the present invention.
FIG. 13 is a diagram showing a conventional entrance / exit management system.
FIG. 14 is a flowchart showing a control method of a conventional entrance / exit management system.
[Explanation of symbols]
1a to 1c, 301a ID transmitter
2,102a-102c, 302 Digital mobile phone
3 Digital mobile phone network
4 Authentication server
5 Application execution server
10a-10c, 310a body
11a-11c, 111a-111c sensor
12, 112, 312 counter
13,113 Encryption key storage unit
14, 114a, 114b OTP generator
15 Unique ID storage
16,116 transmitter
17 Case
21 Reader
22,122 Communication unit
23, 127, 323 Control unit
24, 128, 324 body
41 Unique ID / OTP receiver
42 Unique ID / encryption key / counter value storage table
43 Unique ID existence judgment part
44 OTP generator
45, 141b determination unit
46 Result output section
101a to 101c authentication apparatus
104,404 Central control unit
106a-106c, 405a-405c Electric lock
115 Door address storage
117 OTP storage unit
118 Judgment part
119,319 receiver
121,321 transceiver
123 counter
124 OTP generator
125 Encryption key storage unit
126 User ID storage unit
141 Integrated Authentication Server
141a Communication Department
141c Door address / encryption key / counter value storage table
141d User ID / encryption key / counter value storage table
141e OTP generator
142 judgment part
143 storage unit
402 Mobile phone
403 telephone network
404a Caller ID recognition means
404b Determination means
404c storage means
404d Position information recognition means
407a to 407c transmission means
408a to 408c receiving means

Claims (11)

物体に付与された物識別データを記憶する物識別データ記憶手段と、
前記物識別データに連結させる物ワンタイムパスワードを生成する物ワンタイムパスワード生成手段と、
前記物識別データと前記物ワンタイムパスワードとを連結し、該連結した物連結データを発信する発信手段と
を備えることを特徴とする発信装置。
Object identification data storage means for storing object identification data assigned to the object;
An object one-time password generating means for generating an object one-time password to be linked to the object identification data;
A transmission device comprising: a transmission means for connecting the product identification data and the product one-time password, and transmitting the connected product connection data.
前記物体の状況を検出する検出手段を備え、
前記発信手段は、前記検出手段による検出結果に基づいて、前記物連結データを発信することを特徴とする請求項1に記載の発信装置。
Detecting means for detecting the state of the object;
The transmission device according to claim 1, wherein the transmission unit transmits the object connection data based on a detection result by the detection unit.
前記物ワンタイムパスワード生成手段は、前記検出手段による検出結果に基づいて、前記物ワンタイムパスワードを生成することを特徴とする請求項2に記載の発信装置。The transmission device according to claim 2, wherein the thing one-time password generating unit generates the thing one-time password based on a detection result by the detecting unit. 前記物連結データを受信した移動端末のユーザがユーザ認証を受けた場合に、前記移動端末から前記ユーザ認証の結果を示す認証結果情報を受信する受信手段と、
前記認証結果情報を認証する結果用ワンタイムパスワードを生成する結果用ワンタイムパスワード生成手段と、
前記受信した認証結果情報を、前記結果用ワンタイムパスワードに基づいて認証する結果認証手段と
を備えることを特徴とする請求項1乃至3のいずれか1項に記載の発信装置。
A receiving means for receiving authentication result information indicating a result of the user authentication from the mobile terminal when a user of the mobile terminal receiving the object connection data receives user authentication;
A result one-time password generating means for generating a result one-time password for authenticating the authentication result information;
4. The transmitting device according to claim 1, further comprising: a result authentication unit that authenticates the received authentication result information based on the one-time password for results. 5.
物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段と、
該受信した前記物連結データを、前記物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段と
を備えることを特徴とする移動端末。
Receiving means for receiving the object connection data obtained by connecting the object identification data attached to the object and the object one-time password;
A mobile terminal comprising: transmission means for transmitting the received object connection data to an authentication server for authenticating the object identification data via a mobile communication network.
移動端末のユーザを識別するユーザ識別データを記憶するユーザ識別データ記憶手段と、
前記ユーザ識別データに連結させるユーザワンタイムパスワードを生成するユーザワンタイムパスワード生成手段とを備え、
前記送信手段は、前記ユーザ識別データと前記ユーザワンタイムパスワードとを連結し、該連結したユーザ連結データ及び前記物連結データを、前記認証サーバに送信することを特徴とする請求項5に記載の移動端末。
User identification data storage means for storing user identification data for identifying a user of the mobile terminal;
A user one-time password generating means for generating a user one-time password to be linked to the user identification data;
The said transmission means connects the said user identification data and the said user one-time password, The said user connection data and the said object connection data are transmitted to the said authentication server. Mobile terminal.
物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを、移動端末から移動通信網を介して受信する受信手段と、
該受信した前記物連結データに含まれる前記物識別データを、該物識別データに連結された前記物ワンタイムパスワードに基づいて認証する物識別データ認証手段と
を備えることを特徴とする認証サーバ。
Receiving means for receiving the object connection data obtained by connecting the object identification data attached to the object and the object one-time password from the mobile terminal via the mobile communication network;
An authentication server comprising: an object identification data authenticating unit that authenticates the object identification data included in the received object connection data based on the object one-time password connected to the object identification data.
前記受信手段は、前記移動端末のユーザを識別するユーザ識別データとユーザワンタイムパスワードが連結したユーザ連結データを、前記移動端末から受信し、
該受信した前記ユーザ連結データに含まれる前記ユーザ識別データを、該ユーザ識別データに連結された前記ユーザワンタイムパスワードに基づいて認証するユーザ識別データ認証手段を備えることを特徴とする請求項7に記載の認証サーバ。
The receiving means receives user connection data in which user identification data for identifying a user of the mobile terminal and a user one-time password are connected from the mobile terminal,
8. The apparatus according to claim 7, further comprising user identification data authentication means for authenticating the user identification data included in the received user connection data based on the user one-time password connected to the user identification data. The listed authentication server.
物体に付与された物識別データと該物識別データに連結させる物ワンタイムパスワードとを連結し、該連結した物連結データを発信する発信装置と、
該発信装置が発信した物連結データを、該物連結データを受信した移動端末から移動通信網を介して受信し、該受信した物連結データに含まれる前記物識別データを、該物識別データに連結された前記物ワンタイムパスワードに基づいて認証する認証サーバと
を備えることを特徴とする通信システム。
A transmitting device for connecting the object identification data given to the object and the object one-time password to be connected to the object identification data, and transmitting the connected object connection data;
The object connection data transmitted by the transmitting device is received from a mobile terminal that has received the object connection data via a mobile communication network, and the object identification data included in the received object connection data is converted into the object identification data. A communication system comprising: an authentication server that performs authentication based on the connected one-time password.
コンピュータを、
物体に付与された物識別データと物ワンタイムパスワードが連結した物連結データを受信する受信手段と、
該受信手段が受信した前記物連結データを、前記物識別データを認証する認証サーバに、移動通信網を介して送信する送信手段として機能させるためのプログラム。
Computer
Receiving means for receiving the object connection data obtained by connecting the object identification data attached to the object and the object one-time password;
A program for causing the object connection data received by the reception means to function as a transmission means for transmitting via an mobile communication network to an authentication server for authenticating the object identification data.
物体に付与された物識別データに連結させる物ワンタイムパスワードを生成するステップと、
前記物識別データと前記物ワンタイムパスワードとを連結するステップと、
該連結した物連結データを発信するステップと
を有することを特徴とする通信方法。
Generating an object one-time password to be linked to the object identification data attached to the object;
Connecting the object identification data and the object one-time password;
And a step of transmitting the connected object connection data.
JP2003203767A 2003-07-30 2003-07-30 Transmitter, mobile terminal, authentication server, communication system, program, and communication method Pending JP2005051348A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003203767A JP2005051348A (en) 2003-07-30 2003-07-30 Transmitter, mobile terminal, authentication server, communication system, program, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003203767A JP2005051348A (en) 2003-07-30 2003-07-30 Transmitter, mobile terminal, authentication server, communication system, program, and communication method

Publications (1)

Publication Number Publication Date
JP2005051348A true JP2005051348A (en) 2005-02-24

Family

ID=34263003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003203767A Pending JP2005051348A (en) 2003-07-30 2003-07-30 Transmitter, mobile terminal, authentication server, communication system, program, and communication method

Country Status (1)

Country Link
JP (1) JP2005051348A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014086228A1 (en) * 2012-12-03 2014-06-12 宁波舜宇光电信息有限公司 Method and system for passing personalized parameters of novel module
KR101466624B1 (en) * 2013-11-20 2014-11-28 순천향대학교 산학협력단 Door Security Management System and Method by Speech Recognition And One Time Password
JP2015039513A (en) * 2013-08-22 2015-03-02 三菱電機株式会社 Individual authentication system for umbrella
JP2015515080A (en) * 2012-04-24 2015-05-21 クゥアルコム・インコーポレイテッドQualcomm Incorporated System for communicating relevant user information based on proximity and privacy control
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
JP2021190061A (en) * 2020-06-03 2021-12-13 ネイバー コーポレーションNAVER Corporation Package storage box, and delivery management method and system using package storage box

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175599A (en) * 1999-12-15 2001-06-29 Metro Inc Authentication system
JP2001282736A (en) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd Personal authentication system
JP2001352324A (en) * 2000-06-07 2001-12-21 Nec Corp One-time password generator, authentication method and recording medium with one-time password generating program recorded therein
JP2002152195A (en) * 2000-11-10 2002-05-24 Ntt Docomo Inc Server and method for authentication and recording medium
JP2002161656A (en) * 2000-11-27 2002-06-04 Mitsubishi Electric Corp Entering/leaving managing system and method for controlling the same
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
JP2002297547A (en) * 2001-04-03 2002-10-11 Sony Corp Information processing apparatus and method, information processing system, recording medium and program
JP2002342285A (en) * 2001-05-18 2002-11-29 Ntt Data Corp Information-issuing system
JP2003186838A (en) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc Password issuing system and authentication system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175599A (en) * 1999-12-15 2001-06-29 Metro Inc Authentication system
JP2001282736A (en) * 2000-03-28 2001-10-12 Japan Aviation Electronics Industry Ltd Personal authentication system
JP2001352324A (en) * 2000-06-07 2001-12-21 Nec Corp One-time password generator, authentication method and recording medium with one-time password generating program recorded therein
JP2002152195A (en) * 2000-11-10 2002-05-24 Ntt Docomo Inc Server and method for authentication and recording medium
JP2002161656A (en) * 2000-11-27 2002-06-04 Mitsubishi Electric Corp Entering/leaving managing system and method for controlling the same
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
JP2002297547A (en) * 2001-04-03 2002-10-11 Sony Corp Information processing apparatus and method, information processing system, recording medium and program
JP2002342285A (en) * 2001-05-18 2002-11-29 Ntt Data Corp Information-issuing system
JP2003186838A (en) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc Password issuing system and authentication system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
JP2015515080A (en) * 2012-04-24 2015-05-21 クゥアルコム・インコーポレイテッドQualcomm Incorporated System for communicating relevant user information based on proximity and privacy control
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
WO2014086228A1 (en) * 2012-12-03 2014-06-12 宁波舜宇光电信息有限公司 Method and system for passing personalized parameters of novel module
JP2015039513A (en) * 2013-08-22 2015-03-02 三菱電機株式会社 Individual authentication system for umbrella
KR101466624B1 (en) * 2013-11-20 2014-11-28 순천향대학교 산학협력단 Door Security Management System and Method by Speech Recognition And One Time Password
JP2021190061A (en) * 2020-06-03 2021-12-13 ネイバー コーポレーションNAVER Corporation Package storage box, and delivery management method and system using package storage box
JP7234189B2 (en) 2020-06-03 2023-03-07 ネイバー コーポレーション Luggage storage box, delivery management method and system using luggage storage box

Similar Documents

Publication Publication Date Title
CN110462692B (en) Safety communication method based on intelligent lock system and intelligent lock system thereof
US11968525B2 (en) Vehicle digital key sharing service method and system
KR101875725B1 (en) Smart door lock system, smart door lock and terminal for controlling the smart door lock
WO2017075952A1 (en) Method and device for controlling intelligent door lock, and intelligent door control system
KR101829018B1 (en) Digital doorlock system
CN105144670A (en) Wireless networking-enabled personal identification system
JP2005512204A (en) Portable device and method for accessing a data key activated device
US20150142439A1 (en) System and method of speaker recognition
CN101855861A (en) Authentication method, authentication system, on-vehicle device, and authentication device
CN104780045B (en) The management method and device of smart machine
JP6162071B2 (en) Locking control device, locking control system, and locking control method
KR102301742B1 (en) Method for registering and using non keypad smart door-lock key and access control system thereof
JP2007025802A (en) Gate system and gate release method using radio communication terminal
US7281134B2 (en) Method and system for authenticating a security device
US11997193B2 (en) Secure communication method and smart lock system based thereof
JP5359848B2 (en) IC card authentication system and IC card authentication method
CN101853533A (en) Password setting method and device used for building gate control system
JP6999474B2 (en) Electric lock system and lock control terminal
KR101907184B1 (en) Mobile device for entrance and exit of security area and method for operating thereof
CN108010166A (en) Electronic door lock system
JP5962482B2 (en) Biometric authentication system, biometric authentication method, and biometric authentication program
JP2005051348A (en) Transmitter, mobile terminal, authentication server, communication system, program, and communication method
KR101466624B1 (en) Door Security Management System and Method by Speech Recognition And One Time Password
KR20180062692A (en) Method, user terminal, door lock device and entry security system for controlling of opening and closing door
KR101599055B1 (en) a locking control apparatus using a password

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060905